Zert. Identity & Access Management ExpertIn

Universitäts-Zertifikat

Seminarinhalte im Überblick

Inhaltliche Schwerpunkte:

  • Einführung in die Motivation und Notwendigkeit für ein integriertes Identity & Access Management sowie eine Einführung in die fünf A (Authentifizierung, Autorisierung, Auditierung, Administration und Analytics)
  • Einführung in Rollen & Berechtigungen sowie in einfache und komplexe Rollenkonzepte (rollenbasiert, hierarchisch, attributbasiert, organisationsbasiert, standortbasiert, sowie diverse Mischformen)
  • Digitale Identitäten und die damit verbundenen Herausforderungen
  • Prozesse und Einführung in Identity Governance & Administration sowie die damit verbundenen Prozesse (Neueinstellungen, Abteilungswechsel, Austritte, Berechtigungs-Workflows, Rezertifizierungen/Überprüfungen)
  • Automatisierung von IGA
  • Berechtigungssteuerung und Provisionierung
  • Access Management
    • Authentifizierung und verschiedene Verfahren/Technologien
      • Benutzername/Passwort, Challenge/Response
      • Tickets, Kerberos, Zertifikate, Token
      • Biometrie, PKI, Single-Sign-On
    • Autorisierung
      • Einführung
      • Rollenbasierte, regelbasierte und Inhaltsbasierte Zugriffe
      • Schnittstellen
      • Zugriffskontrollmatrix / Autorisierungstabellen / ACLs
      • Konzepte für die Cloud
      • Verwaltung der Zugriffskontrolle (z.B. Radius, Tacacs, Hybrid)
    • Physische Sicherheit, Technische und organisatorische Kontrollen
  • Zentrale Verzeichnisdienste (Directory Services) anhand von typischen Beispielen in einem KMU (z.B. Microsoft Active Directory, Microsoft Azure Active Directory, Microsoft Azure Active Directory Services)
  • Federated Identity & Cloud
    • Probleme und Motivation
    • Unternehmensübergreifende Identitäten
    • Konzept von Federated Identities
    • Anwendung in der Cloud anhand eines praktischen Beispiels
    • Protokolle und Standards (u.a. SOAP, WSDL, SAML, …)
  • Identity Attack Vectors: welche Risiken und Gefahren können auf digitale Identitäten einwirken und wie können sich Unternehmen vor diesen schützen
  • Privileged Access Management
    • Anforderungen an ein PAM
    • Tiering-Modell für kritische Umgebungen
    • Auswahl und Einsatz eines PAM in Unternehmen
    • Abgrenzung PAM vs IAM
  • Praxisbeispiele
    • Umgang mit Legacy-Systemen anhand von Praxisbeispielen
    • Ansätze zur Überarbeitung der aktuellen Rollen & Berechtigungskonzepte in einer bestehenden Infrastruktur.
    • Ansätze zur Kontrolle und Auditierung von Rollen & Berechtigungen in einer bestehenden Infrastruktur.
    • Herausforderungen beim Umgang mit Cloud-Technologien (IaaS, PaaS, SaaS)
    • Automatisierung durch den Einsatz eines IAM-Systems
  • Prüfung zum/r Zert. Identity & Access Management Experten/in (ZIAME)

 

Termine/Abschluss

Nächste Durchführung: 23. - 26. Feb. 2021



Abschluss

Die TeilnehmerInnen erhalten nach positivem Abschluss ein Universitäts-Zertifikat.

 

Zum Anfang der Seite

 

Zum Glossar

Diese Website verwendet Cookies zur Verbesserung Ihrer Nutzererfahrung und für analytische Zwecke zur Optimierung unserer Systeme, sowie Google Maps zur Darstellung von Plänen. Indem Sie auf „OK" klicken bzw. die Website weiter verwenden, stimmen Sie der Cookie- und Google Maps Nutzung zu. Mehr Information zum Datenschutz.

OK