RETHINK! IAM
CONTENT HUB

Webinare, Video Case Studies, Interviews Reports, Whitepaper und vieles mehr!

Wir arbeiten intensiv mit Experten, Führungskräften sowie mit unserem Partner zusammen, um einige der interessantesten und relevantesten Beiträge zu liefern, die für Ihre Themenfelder relevant sind – Informieren Sie sich jetzt!

EVENT GUIDE

EVENT GUIDE: Alle Sprecher, Moderatoren, Sessions, Sponsoren – Kurzum: Der ganze Event in einem Dokument!

VIDEO CASE STUDIES

Case Study: Access Management - ein Hot Topic bei IT Audits durch Wirtschaftsprüfer

Case Study: How to maintain IAM Systems to meet the constant evolution of Cybersecurity demands and compliance regulations

Case Study: Neubau IAM - Ein Erfahrungs-Zwischen-Bericht

Case Study: Identity Access Management durch Automatisierung vorantreiben

Case Study: Security 3.0 - Learnings from modern medicine and longevity

Case Study: Größte Synergieeffekte durch cleveres Berechtigungsmanagement erzielen

Case Study: Transformers IT – Die Transformation von On Premise zur Cloud-Lösung.

Keynote: Zwischen strategischem Überblick und Deep Dive - wie finden wir die Balance bei IAM?

CASE STUDY: Berechtigungsmanagement in der Commerzbank – unsere Erfahrungen mit dem "grüne Wiese"-Ansatz

CASE STUDY: Rollenkonzepte - Wie die Swisscom den Access von über 200 000 Kunden dynamisch und in Real Time managed

KEYNOTE: Success Criteria when you need to create your CIAM strategy

CASE STUDY: Zum "Azubi"-Problem - Wie behalten wir bei Robert Bosch die Kontrolle über unterschiedliche Nutzeridentitäten?

CASE STUDY: Identitäts und Zugriffsmanagement sind die Kerndisziplinen eines erfolgreichen des User lifecycle managements

CASE STUDY: Sicherer Zugriff auf die Azure Cloud – „Zero Trust“ ohne Provider-Support

CASE STUDY: Sicherheit, Identität und Zugang für Banken in einer Hybrid-Cloud-Umgebung

KEYNOTE: Password-Audit - Wie Sie gleichzeitig die Anwender glücklich und das Unternehmen sicherer machen können

CASE STUDY: Transition Architecture – Wie die Schweizer Post den Weg zur neuen IAM-Struktur bewältigt

KEYNOTE: Identity is Key - Zuverlässige Identifizierung als Voraussetzung für das "Zeitalter der Cloud"

CASE STUDY: Identity Governance und Remote Accesss in der Kritischen Infrastruktur

SOLUTION STUDY: Absicherung Ihrer Lieferkette - Wie schützen Sie, was Sie nicht kontrollieren können?

SOLUTION STUDY: Jede Reise startet mit einer Authentifizierung - Wie Ping Identity und Mercedes-Benz erfolgreich CIAM zu einer Kernkompetenz ausbauen

SOLUTION STUDY: Unified Identity Security

SOLUTION STUDY: Blueprints für einen reibungslosen Übergang zu einem CIAM ohne Benutzername und Passwort

SOLUTION STUDY: So geht richtiges Passwortmanagement - Risiken minimieren, Benutzer motivieren, Fallen vermeiden

SOLUTION STUDY: Authentifizierung und MFA neu denken, um moderne Probleme zu lösen

SOLUTION STUDY: Continuous Adaptive Trust - Warum Mehrfaktor-Authentifizierung nicht ausreich

INTERVIEWS

IAM zwischen Strategie und Technik: Erfahrungen und Perspektiven von Benjamin Leimnitz

BUSINESS PARTNER ANFRAGE

Business Partner Broschüre: Erfahren mehr über unsere aktuellen Beteiligungsmöglichkeiten, Pakete & Preise!

TEILNEHMERLISTE: Sie haben Interesse, teilzunehmen? Unsere Teilnehmerliste steht jetzt zum Download bereit und enthält alle Informationen, die Sie benötigen, um zu sehen, welche Teams und Einzelteilnehmer, Unternehmen und Organisationen am Event teilnehmen werden.

Sie möchten am Event teilnehmen?