-
Abschluss
Universitätsteilnahmezertifikat
-
Format
-
Dauer
2 Tage
-
Start
14. Mai 2025
-
Kosten
EUR 1.290,--
-
Sprache
Deutsch
-
Studienort
Krems (AT)
Neben der Steuerung und den Prozessen innerhalb eines IAM-Programms benötigen Unternehmen aber auch die technischen Fähigkeiten und Systeme, um die Anforderungen an das IAM-Programm auch effizient und effektiv umsetzen zu können.
Durch die zweitägige Ausbildung erhalten Sie einen guten Überblick über das Themengebiet Identity & Access Management in typischen Einsatzszenarien sowie die erforderliche Qualifikation für den Aufbau eines Identity & Access Management Programms. Das zweitägige Seminar hat jeweils ca. ein Drittel der Zeit für Einzel- und Gruppenübungen und Praxisbeispiele vorgesehen.
Aufgrund diverser gesetzlicher Anforderungen ist der Fokus auf Identity & Access Management immer stärker geworden.
Florian Brunner
Vortragender
Haben Sie Fragen?
Wir beraten Sie gerne.
Gerlinde Ecker, MSc
Programmmanagement
Oder nehmen Sie gleich direkt Kontakt auf.
Zielgruppe
Die Ausbildung richtet sich an Mitarbeiter_innen in Unternehmen bzw. Behörden, die ein Identitäts- und Berechtigungsmanagement einführen, betreiben oder weiter entwickeln wollen bzw. mit der Steuerung und Kontrolle der Zugriffs- und Berechtigungsprozessen im Rahmen eines ISMS betraut sind. Darüber hinaus werden Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte, IT-Administrator_innen, IT-Manager_innen, IT-Leiter_innen, Information Security Officers (ISOs) sowie Datenschutz- und Qualitätsmanagementbeauftragte, Berater_innen im Bereich Informationssicherheit sowie Risiko- und Compliance-Manager_innen angesprochen.
-
Digitale Transformation
-
praxisbezogen
-
langjährige Erfahrung
Inhalte
Inhaltliche Schwerpunkte:
- Einführung in die Motivation und Notwendigkeit für ein integriertes Identity & Access Management sowie eine Einführung in die fünf A (Authentifizierung, Autorisierung, Auditierung, Administration und Analytics)
- Einführung in Rollen & Berechtigungen sowie in einfache und komplexe Rollenkonzepte (rollenbasiert, hierarchisch, attributbasiert, organisationsbasiert, standortbasiert, sowie diverse Mischformen)
- Digitale Identitäten und die damit verbundenen Herausforderungen
- Prozesse und Einführung in Identity Governance & Administration sowie die damit verbundenen Prozesse (Neueinstellungen, Abteilungswechsel, Austritte, Berechtigungs-Workflows, Rezertifizierungen/Überprüfungen)
- Automatisierung von IGA
- Berechtigungssteuerung und Provisionierung
- Access Management
- Authentifizierung und verschiedene Verfahren/Technologien
- Benutzername/Passwort, Challenge/Response
- Tickets, Kerberos, Zertifikate, Token
- Biometrie, PKI, Single-Sign-On
- Passwortlos
- Multi-Faktor-Authentifizierung
- Autorisierung
- Einführung
- Rollenbasierte, regelbasierte und Inhaltsbasierte Zugriffe
- Schnittstellen
- Zugriffskontrollmatrix / Autorisierungstabellen / ACLs
- Konzepte für die Cloud
- Authentifizierung und verschiedene Verfahren/Technologien
- Zentrale Verzeichnisdienste (Directory Services) anhand von typischen Beispielen in einem KMU (z.B. Microsoft Active Directory, Microsoft Azure Active Directory, Microsoft Azure Active Directory Services)
- Identity Attack Vectors: welche Risiken und Gefahren können auf digitale Identitäten einwirken und wie können sich Unternehmen vor diesen schützen
Vortragender
FLORIAN BRUNNER ist im Bereich Cybersecurity & Privacy bei PwC Österreich tätig und verantwortet national unter anderem das Thema Digital Identity mit den Schwerpunkten IAM und PAM. Er berät und auditiert seit mehr als 9 Jahren im internationalen Umfeld, unter anderem bei Industrie- und Technologieunternehmen, Banken, Versicherungen sowie im Healthcare-Umfeld. Neben der Durchführung von technischen Audits oder der Umsetzung von Sicherheitsprogrammen unterstützt Herr Brunner seine Mandant_innen auch bei der Umsetzung sicherheitskritischer Projekte mit hohen Anforderungen an die Qualitätssicherung oder Zeitdruck. Herr Brunner absolvierte die Bachelor- und Masterstudiengänge „Sichere Informationssysteme" an der Fachhochschule Oberösterreich in Hagenberg. Er verfügt über zahlreiche Zertifizierungen, ist Fachbuchautor und unterrichtet als Lektor das Thema Computerforensik.
Anmeldung
Wir freuen uns auf Ihre Anmeldung und wünschen viel Erfolg beim Seminar!
Tags