Zünden Sie Ihren Digitalisierungsturbo durch richtiges Cloud-Berechtigungsmanagement, indem Sie das
Nutzer- und Rollen-Management Ihrer Webportale vereinfachen
Wann? Donnerstag 04.05.2023 um 10:00
Wo? Online, hier geht’s zur kostenfreien Anmeldung
Wer und was? Vortrag durch Stephanie Ta und Robert Bauer mit anschließender Networkingmöglichkeit, weitere Infos zum CSK Summit finden Sie hier
Im Anschluss an die Veranstaltung bieten wir Ihnen die Möglichkeit Ihre IAM-Fragestellungen mit uns zu diskutieren. Wir freuen uns auf Ihre Herausforderungen.
Zum Hintergrund unseres Vortrages beim CSK Summit:
Die Verwaltung von Nutzern und ihren Rollen im World Wide Web
Wir zeigen, was möglich ist: Sie als Anbieter digitaler Dienste können durch Delegieren der Administration und automatisierte Berechtigungsvergabe die Verwaltung von Nutzern und Rollen erheblich effizienter und gleichzeitig sicherer gestalten. Vor allem dann, wenn Sie verschiedene Nutzergruppen (B2B, B2C, … B2X) in Cloudanwendungen verwalten wollen.
Insbesondere im B2B-Bereich brauchen Sie mehr als eine DSGVO-konforme Registrierung, einen sicheren Login per SSO in Kombination mit MFA oder eine funktionierende Identity Federation. Das richtige Management von Rollen und die effiziente Vergabe von Berechtigungen wird für Sie durch den Einsatz des richtigen IAM-Tools zum Zünglein an der Waage.
Moderne IAM-Services für Webanwendungen sorgen für die richtigen Berechtigungen zum richtigen Zeitpunkt für die richtige Person. Sie lernen in unserem Webinar die IAM-Funktionen kennen, die Sie zum Ziel führen.
Unsere Agenda zum Thema Berechtigungen im Internet:
– Einführung IAM-Systeme für B2X (B2B, B2C, B2E, …)
– Was ist Delegierte Administration (dezentrale Administration durch einen lokalen Administrator bestimmter Nutzergruppen)
– Automatisierte Berechtigungsvergabe (Ende-zu-Ende-Berechtigungsmanagement)
– IAM-Antworten bei heterogenen Nutzergruppen (Synergieeffekte durch moderne IAM-Bausteine zur Berechtigungsvergabe in der Cloud)
– Anwendungsfälle und Ausblick
Vorab erfahren Sie hier mehr über das Thema Zugriffssteuerung: