Hochkarätige Identity-Konferenz in München

Identity Management, Cloud und Compliance intensiv

| Redakteur: Peter Schmitz

Die European Identity and Cloud Conference 2012 ist mit mehr als 550 Teilnehmern aus über 20 Ländern und Anbietern aus den Bereichen Identity & Access Management, Cloud Computing und GRC ein wichtiger Termin für IT-Experten
Die European Identity and Cloud Conference 2012 ist mit mehr als 550 Teilnehmern aus über 20 Ländern und Anbietern aus den Bereichen Identity & Access Management, Cloud Computing und GRC ein wichtiger Termin für IT-Experten

Identity und Access Management, Cloud Services und Compliance sind die wichtigsten Kernthemen, mit denen sich Besucher und Experten der sechsten Eurpoean Identity & Cloud Conference 2012 beschäftigen, die vom 17. bis 20. April in München stattfindet.

Von heute bis Freitag (17. - 20. April 2012) findet in München zum fünften Mal die European Identity and Cloud Conference (EIC) 2012 statt. Mit mehr als 550 Teilnehmern aus über 20 Ländern und einem Ausstellerbereich, in dem alle wichtigen Anbieter der Bereiche Identity & Access Management, Cloud Computing und GRC vertreten sind, hat sich die European Identity and Cloud Conference in den vergangenen Jahren als eine wichtige Branchen-Veranstaltung etabliert.

Mit hochkarätigen Sprechern und einem gelungenen Mix aus Best-Practice-Präsentationen, Podiumsdiskussionen, Thought Leadership-Statements und Analystenwissen bietet die von KupingerCole ausgerichtete EIC nicht nur Branchenkennern, sondern auch jedem IT-Experten wichtige Informationen zu aktuellen Trends der Informationssicherheit.

Die EIC im Detail

Die Veranstaltung startet am Dienstag den 17.4. um 9 Uhr im Veranstaltungshotel DolceMunich mit vier verschiedenen vierstündigen Workshops. Um 14 Uhr beginnt die Konferenz dann mit der Eröffnungskeynote von Martin Kuppinger, Gründer und Principal Analyst von KuppingerCole und Dr. Nigel Cameron vom Center for Policy on Emerging Technologies.

Am ersten Konferenztag folgen auf die Eröffnungskeynote noch 13 weitere Vorträge, Gesprächsrunden und Podiumsdiskussionen. Die Sprecher sind durchgehend Experten aus der Industrie, von Herstellern, Organisationen und Unternehmen. Alle Vorträge, Workshops und Sessions werden, aufgrund des internationalen Publikums, in englischer Sprache abgehalten.

Am Mittwoch, dem zweiten Konferenztag startet das Programm um 8:30 mit dem ersten Vortrag von Jim Taylor, vom Hersteller NetIQ zum Thema "Leveraging Identity to Manage Enterprise Change and Complexity". Dem folgen noch zwei weitere Vorträge, bevor ab 10:30 Uhr das Programm in einzelne Themenbereiche aufgeteilt wird, in dem Experten themenbezogen kurze drei und vier einzelne Vorträge halten. Die Themenbereche des ersten Blocks sind im einzelnen: "Making Information Security a Strategic Priority", "Cloud Computing Audit", "What to Focus on for Future-Proof IAM", "Cloud Legal, Privacy, Data Protection I" und "Roundtable: Consumer Identity". Von 14 bis 18 Uhr läuft dann der zweite Themenblock und der Abschluss des Tages sind bis 19 Uhr dann drei weitere Podiumsvorträge.

Ergänzendes zum Thema
 
Kernthemen auf der EIC 2012

Am Donnerstag den 19. April startet die Konferenz wieder mit drei halbstündigen Vorträgen im Auditorium "zum warm werden", bevor es wieder in die fünf getrennten Themenbereiche mit insgesamt über 40 einzelnen Vorträgen bis 17:30 Uhr geht und dann in der Abschlusskeynote endet.

Am Freitag den 20.4. finden dann von9 bis 16 Uhr nochmals vier Workshops zu den Themen "Best Practice Approaches to Migrate your Provisioning Products – for Sun and Others", "OAuth, OpenID Connect, SAML, SCIM – How to Deal with all the Identity Providers and how to Federate?", "Mobile Security, BYOD & How to do it Right" und Connected Vehicle" statt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 33209090 / Single Sign-on)