-
Abschluss
Universitätsteilnahmezertifikat
-
Format
-
Dauer
2 Tage
-
Start
16. Oktober 2024
-
Kosten
EUR 1.290,--
-
Sprache
Deutsch
-
Studienort
Krems (AT)
![](/.imaging/mte/duk-theme/headerBannerSmall/dam/Fakultaeten/Wirtschaft-und-Globalisierung/Departments/E-Governance-in-Wirtschaft-und-Verwaltung/Zentrum-für-E-Governance/Lehre/Seminare/Allgemeine-Headerbilder/Header-Seminare.jpg/jcr:content/Header-Seminare.jpg)
Neben der Steuerung und den Prozessen innerhalb eines IAM-Programms benötigen Unternehmen aber auch die technischen Fähigkeiten und Systeme, um die Anforderungen an das IAM-Programm auch effizient und effektiv umsetzen zu können.
Durch die zweitägige Ausbildung erhalten Sie einen guten Überblick über das Themengebiet Identity & Access Management in typischen Einsatzszenarien sowie die erforderliche Qualifikation für den Aufbau eines Identity & Access Management Programms. Das zweitägige Seminar hat jeweils ca. ein Drittel der Zeit für Einzel- und Gruppenübungen und Praxisbeispiele vorgesehen.
![Florian Brunner](/.imaging/mte/duk-theme/studyPageRefinedquotationLeft/dam/Fakultaeten/Wirtschaft-und-Globalisierung/Departments/E-Governance-in-Wirtschaft-und-Verwaltung/Zentrum-für-E-Governance/Lehre/Seminare/IAM/Florian_Brunner_bild.jpg/jcr:content/Florian_Brunner_bild.jpg)
Aufgrund diverser gesetzlicher Anforderungen ist der Fokus auf Identity & Access Management immer stärker geworden.
Florian Brunner
Haben Sie Fragen?
Wir beraten Sie gerne.
![© Daniel Novotny Gerlinde Ecker](/.imaging/mte/duk-theme/peoplePicker/dam/MitarbeiterInnen/D-F/Ecker_gerlinde.jpg/jcr:content/Ecker_Gerlinde_c_Daniel_Novotny.jpg)
Gerlinde Ecker, MSc
Programmmanagement
Oder nehmen Sie gleich direkt Kontakt auf.
Zielgruppe
Die Ausbildung richtet sich an Mitarbeiter_innen in Unternehmen bzw. Behörden, die ein Identitäts- und Berechtigungsmanagement einführen, betreiben oder weiter entwickeln wollen bzw. mit der Steuerung und Kontrolle der Zugriffs- und Berechtigungsprozessen im Rahmen eines ISMS betraut sind. Darüber hinaus werden Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte, IT-Administrator_innen, IT-Manager_innen, IT-Leiter_innen, Information Security Officers (ISOs) sowie Datenschutz- und Qualitätsmanagementbeauftragte, Berater_innen im Bereich Informationssicherheit sowie Risiko- und Compliance-Manager_innen angesprochen.
-
Digitale Transformation
-
praxisbezogen
-
langjährige Erfahrung
Inhalte
Inhaltliche Schwerpunkte:
- Einführung in die Motivation und Notwendigkeit für ein integriertes Identity & Access Management sowie eine Einführung in die fünf A (Authentifizierung, Autorisierung, Auditierung, Administration und Analytics)
- Einführung in Rollen & Berechtigungen sowie in einfache und komplexe Rollenkonzepte (rollenbasiert, hierarchisch, attributbasiert, organisationsbasiert, standortbasiert, sowie diverse Mischformen)
- Digitale Identitäten und die damit verbundenen Herausforderungen
- Prozesse und Einführung in Identity Governance & Administration sowie die damit verbundenen Prozesse (Neueinstellungen, Abteilungswechsel, Austritte, Berechtigungs-Workflows, Rezertifizierungen/Überprüfungen)
- Automatisierung von IGA
- Berechtigungssteuerung und Provisionierung
- Access Management
- Authentifizierung und verschiedene Verfahren/Technologien
- Benutzername/Passwort, Challenge/Response
- Tickets, Kerberos, Zertifikate, Token
- Biometrie, PKI, Single-Sign-On
- Passwortlos
- Multi-Faktor-Authentifizierung
- Autorisierung
- Einführung
- Rollenbasierte, regelbasierte und Inhaltsbasierte Zugriffe
- Schnittstellen
- Zugriffskontrollmatrix / Autorisierungstabellen / ACLs
- Konzepte für die Cloud
- Authentifizierung und verschiedene Verfahren/Technologien
- Zentrale Verzeichnisdienste (Directory Services) anhand von typischen Beispielen in einem KMU (z.B. Microsoft Active Directory, Microsoft Azure Active Directory, Microsoft Azure Active Directory Services)
- Identity Attack Vectors: welche Risiken und Gefahren können auf digitale Identitäten einwirken und wie können sich Unternehmen vor diesen schützen
Vortragender
FLORIAN BRUNNER ist im Bereich Cybersecurity & Privacy bei PwC Österreich tätig und verantwortet national unter anderem das Thema Digital Identity mit den Schwerpunkten IAM und PAM. Er berät und auditiert seit mehr als 9 Jahren im internationalen Umfeld, unter anderem bei Industrie- und Technologieunternehmen, Banken, Versicherungen sowie im Healthcare-Umfeld. Neben der Durchführung von technischen Audits oder der Umsetzung von Sicherheitsprogrammen unterstützt Herr Brunner seine Mandant_innen auch bei der Umsetzung sicherheitskritischer Projekte mit hohen Anforderungen an die Qualitätssicherung oder Zeitdruck. Herr Brunner absolvierte die Bachelor- und Masterstudiengänge „Sichere Informationssysteme" an der Fachhochschule Oberösterreich in Hagenberg. Er verfügt über zahlreiche Zertifizierungen, ist Fachbuchautor und unterrichtet als Lektor das Thema Computerforensik.
Tags