IAM Program Management: Welche Funktionen sollten in die Entwicklung von Vorschriften und Prozessen zu neuen Initiativen involviert sein?
IAM-KPI´s: Wie kann Erfolg und Leistung von IAM gemessen und kommuniziert werden?
Privileged Access Management (PAM): Welche Wege nehmen Unternehmen hin zu mehr Sicherheit für kritische Berechtigungen und sensible Accounts?
Multifactor & Passwordless Authentication: Wie lässt sich eine passwortlose Authentifizierung in der Praxis umsetzen? Welche Konzepte gibt es für die Implementierung von Multifactor Authentication?
Identity Governance & Administration (IGA): Wie sehen Best Practices zur Auswahl und Einführung von IGA Plattformen aus?
Dezentrale Identitäten: Was sind die Vorteile und Herausforderungen von Self Sovereignity?
Cloud-basiertes Identity Management: Wie können Cloud-basierte IAM-Lösungen bei der effizienten Skalierung von Benutzern und Systemen unterstützen ohne bestehende Systeme zu strapazieren?
Integration von AI & Machine Learning in Security: Wie können IAM-Lösungen AI- und ML-Funktionen effektiv nutzen, um Muster in Echtzeit zu analysieren/ überwachen und Anomalien zu erkennen?
Was muss eine stakte IAM Strategie mit Blick auf die zunehmende Migration von Applikationen in die Cloud berücksichtigen?
Silent IAM-Lösungen: Mit welchen Tools optimieren Sie Privileged Access Management und Identity Governance in hybriden Umgebungen?
Alerting & Response bei Real Time Anomalien: Was sind die besten Lösungen, um Security und SOC/NOC Teams rechtzeitig zu warnen?