• Abschluss

    Universitätsteilnahmezertifikat

  • Dauer

    2 Tage

  • Start

    14. Mai 2025

  • Kosten

    EUR 1.290,--

  • Sprache

    Deutsch

  • Studienort

    Krems (AT)

Die Verwaltung, Vergabe, Überprüfung und der Entzug von Berechtigungen in einem Unternehmen oder einer Organisation kann zu einem zeitaufwändigen und ressourcenintensiven Unterfangen werden. Aufgrund diverser gesetzlicher Anforderungen wie beispielsweise der EU-DSGVO oder branchenspezifischer Regularien (Medizin, Banken, Versicherungen, kritische Infrastruktur) ist der Fokus auf Identity & Access Management immer stärker geworden.

Neben der Steuerung und den Prozessen innerhalb eines IAM-Programms benötigen Unternehmen aber auch die technischen Fähigkeiten und Systeme, um die Anforderungen an das IAM-Programm auch effizient und effektiv umsetzen zu können.

Durch die zweitägige Ausbildung erhalten Sie einen guten Überblick über das Themengebiet Identity & Access Management in typischen Einsatzszenarien sowie die erforderliche Qualifikation für den Aufbau eines Identity & Access Management Programms. Das zweitägige Seminar hat jeweils ca. ein Drittel der Zeit für Einzel- und Gruppenübungen und Praxisbeispiele vorgesehen.
Florian Brunner

Aufgrund diverser gesetzlicher Anforderungen ist der Fokus auf Identity & Access Management immer stärker geworden.

Florian Brunner

Vortragender

Haben Sie Fragen?

Wir beraten Sie gerne.

Oder nehmen Sie gleich direkt Kontakt auf.

Die Ausbildung richtet sich an Mitarbeiter_innen in Unternehmen bzw. Behörden, die ein Identitäts- und Berechtigungsmanagement einführen, betreiben oder weiter entwickeln wollen bzw. mit der Steuerung und Kontrolle der Zugriffs- und Berechtigungsprozessen im Rahmen eines ISMS betraut sind. Darüber hinaus werden Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte, IT-Administrator_innen, IT-Manager_innen, IT-Leiter_innen, Information Security Officers (ISOs) sowie Datenschutz- und Qualitätsmanagementbeauftragte, Berater_innen im Bereich Informationssicherheit sowie Risiko- und Compliance-Manager_innen angesprochen.

  • Digitale Transformation

  • praxisbezogen

  • langjährige Erfahrung

Inhaltliche Schwerpunkte:

  • Einführung in die Motivation und Notwendigkeit für ein integriertes Identity & Access Management sowie eine Einführung in die fünf A (Authentifizierung, Autorisierung, Auditierung, Administration und Analytics)
  • Einführung in Rollen & Berechtigungen sowie in einfache und komplexe Rollenkonzepte (rollenbasiert, hierarchisch, attributbasiert, organisationsbasiert, standortbasiert, sowie diverse Mischformen)
  • Digitale Identitäten und die damit verbundenen Herausforderungen
  • Prozesse und Einführung in Identity Governance & Administration sowie die damit verbundenen Prozesse (Neueinstellungen, Abteilungswechsel, Austritte, Berechtigungs-Workflows, Rezertifizierungen/Überprüfungen)
  • Automatisierung von IGA
  • Berechtigungssteuerung und Provisionierung
  • Access Management
    • Authentifizierung und verschiedene Verfahren/Technologien
      • Benutzername/Passwort, Challenge/Response
      • Tickets, Kerberos, Zertifikate, Token
      • Biometrie, PKI, Single-Sign-On
      • Passwortlos
      • Multi-Faktor-Authentifizierung
    • Autorisierung
      • Einführung
      • Rollenbasierte, regelbasierte und Inhaltsbasierte Zugriffe
      • Schnittstellen
      • Zugriffskontrollmatrix / Autorisierungstabellen / ACLs
      • Konzepte für die Cloud
  • Zentrale Verzeichnisdienste (Directory Services) anhand von typischen Beispielen in einem KMU (z.B. Microsoft Active Directory, Microsoft Azure Active Directory, Microsoft Azure Active Directory Services)
  • Identity Attack Vectors: welche Risiken und Gefahren können auf digitale Identitäten einwirken und wie können sich Unternehmen vor diesen schützen

FLORIAN BRUNNER ist im Bereich Cybersecurity & Privacy bei PwC Österreich tätig und verantwortet national unter anderem das Thema Digital Identity mit den Schwerpunkten IAM und PAM. Er berät und auditiert seit mehr als 9 Jahren im internationalen Umfeld, unter anderem bei Industrie- und Technologieunternehmen, Banken, Versicherungen sowie im Healthcare-Umfeld. Neben der Durchführung von technischen Audits oder der Umsetzung von Sicherheitsprogrammen unterstützt Herr Brunner seine Mandant_innen auch bei der Umsetzung sicherheitskritischer Projekte mit hohen Anforderungen an die Qualitätssicherung oder Zeitdruck. Herr Brunner absolvierte die Bachelor- und Masterstudiengänge Sichere Informationssysteme" an der Fachhochschule Oberösterreich in Hagenberg. Er verfügt über zahlreiche Zertifizierungen, ist Fachbuchautor und unterrichtet als Lektor das Thema Computerforensik.

Wir freuen uns auf Ihre Anmeldung und wünschen viel Erfolg beim Seminar!

Zum Anfang der Seite