European Identity Conference 2008

Unter den Event-Rednern finden sich wahre “Gurus” des Identity Management, etwa Kim Cameron von Microsoft oder André Durand von Ping Identity. Beide hatten bereits gestern ihren großen Auftritt, werden aber noch den Rest der Woche vor Ort sein. Für Cameron ist München “eine sehr wichtige Veranstaltung in einer ganzen Reihe von Treffen zu Identity and Access Management (IAM). Erst kürzlich traf sich die Branche in San Francisco zur RSA Conference.”

Fotogalerie: European Identity Conference 2008

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

“Für Europa ist dies der wichtigste Event in Sachen Identity”, befand Marne Gordan, GRC Market Managerin für Tivoli Software, gegenüber silicon.de. Für sie ist der Security-Aspekt des IAM das wichtigste Thema der Veranstaltung – insbesondere im Hinblick auf aktuelle Compliance-Vorschriften. Cameron hatte zuvor die “Silohaltung von Daten und Identitäten” als größte Herausforderung der Branche genannt. Für Keith Grayson, Business Development Manager EMEA bei SAP, ist das Definieren von Rollen für Mitarbeiter das kniffligste Problem.

“Von den Ausstellern ist wirklich jeder hier, der in der Branche etwas zu sagen hat”, erklärte Kai Wittenburg, CEO der neam IT-Services GmbH aus Paderborn. Er ist als Partner am Stand von CA zu finden. “Und die Rednerliste ist natürlich allererste Sahne”, fügte er hinzu. Das ist nicht übertrieben. Neben den genannten “Gurus” findet sich beispielsweise noch Doc Searls von der Harvard Business School, Dave Kearns, Edge Zarella von KMPG
oder Volker Smid, der Europachef von Novell.

Die internationale Rednerliste ist symptomatisch für die Konferenz: “Wir hatten bislang noch keinen einzigen deutschen Interessenten am Stand”, berichtete Kurt Denk, Director Technical Sales bei CA, am Nachmittag des ersten Veranstaltungstages. “Das belegt die Wichtigkeit der Konferenz im internationalen Vergleich.”

Page: 1 2

Silicon-Redaktion

Recent Posts

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

21 Stunden ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

21 Stunden ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

23 Stunden ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

4 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

4 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

5 Tagen ago