BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Impressionen von der Gartner IAM 2019

Dezember 30, 2019

Im Caesar's Palace in Las Vegas, Nevada, lag der Schwerpunkt des 2019 Gartner Identity and Access Management Summit (IAM) hauptsächlich auf drei on Komponenten für das Identity and Access Management. Die drei Komponenten Access Management, Privileged Access Management (PAM) sowie Identity Governance and Administration (IGA) sind etablierte Themen, die sich immer noch rasant mit neuen Funktionen und Fähigkeiten weiterentwickeln. Biometrie bleibt weiterhin eine Zukunftstechnologie, während der Markt begierig Applikationen wie DevOps und Remote Access aufgreift. Die schnellsten Veränderungen gibt es indes bei der Unterstützung von Cloud-Lösungen aller Art — Beispiels reichen von der Synchronisation und Integration bis zur Zusammenfassung digitaler Identitäten über unterschiedliche IT-Umgebungen hinweg.

Der Fokus der jährlichen Gartner IAM Summits liegt auf identitätsbezogenen Themen, wobei die branchenübergreifend großen IT-Trends wie Cloud, IoT und Automatisierung zwangsläufig einen beträchtlichen Teil der Gespräche für sich beanspruchen konnten. Höhepunkt der Woche war indes die Veröffentlichung der neuesten Gartner Magic Quadrants für die Themen Access Management, Privileged Access Management sowie Identity Governance and Administration.

Das Thema „digitale Identitäten“ bildet dabei die Grundlage der meisten IT-Großtrends. Das zeigte sich bei den Diskussionsthemen des Events wie Blockchain, Public Cloud, IoT und B2C, die inhaltlich immer wieder darauf eingingen. Aus meiner Sicht waren die Top-Sessions der Woche ganz klar Biometrie, Identitätsvision und -strategie, wobei die Thematik Identitäten auch im Zusammenhang mit Office 365, Azure, AWS und GCP angeschnitten wurde. Identity and Access Management bildet weiterhin die erste Verteidigungslinie gegen böswillige Akteure und wird immer wichtiger, da viele Lebensbereiche inzwischen computergestützt ablaufen.

Die ganze Woche über konnten Teilnehmer an vielen, hochinteressanten Sitzungen teilnehmen, aber die Gelegenheiten zum Vernetzen untereinander im Ausstellungsbereich zahlen sich für die Besucher wohl am meisten aus. Die Event-Sponsoren stellten sich auf eigenen Ständen vor, um die eigenen Produkte in einer entspannten Umgebung vorstellen und besprechen zu können. Während des Tages gab es immer wieder Gelegenheiten, um mit Geschäftspartnern ins Gespräch zu kommen und sich darüber auszutauschen, welche Strategien sich bei ähnlichen Herausforderungen als wirksam erwiesen haben . Alle Besucher werden Gartner IAM 2019 mit einer klaren Vorstellung verlassen haben, wie IAM-, PAM- und IGA-Lösungen, neben anderen Technikoptionen, den größten Implementierungserfolg versprechen. Passwordless Authentication, dezentrale Identitäten und Zero-Trust-Strategien waren weitere Themen, die unter den Fachbesuchern heiß diskutiert wurden.

Photograph of Edward Panzeter

Edward Panzeter, Assistant Manager - IT, UHS of Delaware

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 23 Dezember, 2019:
BeyondTrust erreicht Microsoft Gold Partnerstatus
From 12 Januar, 2020:
Aktuelle Cloud-Computing-Trends und fünf Vorhersagen für 2020

You May Also Be Interested In:

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Webinars

Keine Chance für Angreifer - Die sieben größten Privileged Access-Risiken vermeiden

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.