In de 4-daagse training Identity Management & Access Control worden alle aspecten van een IAM traject zodanig belicht dat de kans op een succesvolle implementatie aanzienlijk toeneemt. Bovendien krijgt u de handvatten aangereikt om zelf een belangrijke bijdrage te leveren aan het Identity Management & Access Control project en kunt u de resultaten van leveranciers toetsen.
Identity & Access Management (IAM)
Identity & Access Management (IAM) is de verzamelnaam van processen en technieken om het beheer van identiteiten en autorisaties op een effectieve en efficiënte manier voor uw organisatie te realiseren. Daarbij gaat het niet alleen om de identiteiten en autorisaties van de eigen medewerkers, maar ook om die van klanten, partners en andere relaties.
Waarom Identity Management & Access Control?
Gezien het toenemende belang van beheersing, risk en compliance krijgt identiteiten- en autorisatiebeheer steeds meer de aandacht. In veel organisaties zijn inmiddels Identity & Access Management trajecten gestart, helaas vaak met onvoldoende succes. Hoe begint u nu een IAM project en hoe voorkomt u dat een IAM project maar blijft lopen en niet tot het beoogde resultaat leidt?
Tijdens de training wordt met name aandacht geschonken aan de volgende aspecten:
- Wat is een identiteit en hoe worden identiteiten overal beheerd?
- Waar komen de autorisaties vandaan? Wat houdt het beheer daarvan in?
- Wat zijn de verschillen tussen Identity Management & Access Control en waarom noemen we het standaard Identity & Access Management (IAM)?
- Hoe controleert u of de beheerprocessen goed verlopen?
- Hoe ziet een ‘Identity & Access Management’ referentie architectuur eruit ?
- Hoe werken identiteiten en autorisaties in de Cloud?
- Waarom mislukken Identity & Access Management trajecten?
- Waarom leveren Identity & Access Management trajecten vaak niet op wat ervan werd verwacht?
Werkwijze
Het is uitdrukkelijk de bedoeling dat u aan het eind van de training zelf in staat bent om binnen uw eigen organisatie de geleerde stof toe te passen. Door de probleemstelling en oplossingsrichtingen te identificeren en te toetsen zult u een bijdrage kunnen leveren aan het initiëren van verbeteracties.
Deze training is dan ook niet alleen gericht op mensen die werkzaam zijn in het IT domein, maar vooral ook op medewerkers die verantwoordelijk zijn voor processen aan de business-kant en voor auditors.In de training is veel plaats voor discussie en netwerken.
Voor wie is de Identity & Access Management training geschikt?
Bent u (mede) verantwoordelijk voor de succesvolle implementatie van Identity Management & Access Control in uw organisatie? Dan is deze unieke training een must voor u!
Qua functionarissen denken wij aan identity managers, procesmanagers, IT managers, informatiemanagers, hoofden informatiebeveiliging, IT auditors, netwerkmanagers/beheerders, security architecten, risk managers, compliance managers, HR managers en controllers.
Gewenste voorkennis
De docent gaat ervan uit dat u al enige jaren werkervaring heeft en weet hoe een organisatie in elkaar zit en hoe processen binnen een organisatie werken of juist stokken. U moet aan den lijve (hebben) ervaren welke factoren binnen een organisatie invloed hebben op de effectiviteit van de organisatie. Met deze bagage zult u het maximale uit de training halen en een waardevolle collega zijn voor uw medecursisten.
Duur training
4 dagen
Globale inhoud
DAG I
Identity Management & Access Control
- Probleemstelling
- Drivers voor Identity Management & Access Control
- Oefening business case
- Compliance
- Identity filosofie
Autorisatiebeheer
- Autorisatie
- Autorisatiebeheer
- Role Based Access Control (RBAC)
- Oefening RBAC
- Access Governance
- Oefening Access Governance
DAG II
Identity Management
- Identiteit
- Oefening Identity Management
- Identificatie en authenticatie
- Federated Identity Management
- Single Sign-On (SSO)
- Oefening Security Controls
Architectuur
- Bronnen voor Identiteiten
- Cloud-HR-CRM
- Referentiemodel
- Oefening Architectuur
DAG III
Trust
- Public Key Infrastructure (PKI)
- Federated Identity Management
- Oefening Security Controls
Cloud
- De Cloud
- Cloud ontwikkelingen
- Oefening Cloud Architectuur
- Trust frameworks
- Privacy
- Invloed van Het Nieuwe Werken (HNW) op Identity Management & Access Control
- Cyberwar
DAG IV
Security
- Information Security Process Improvement (ISPI)
- Oefening ISO2700X
- Risicoanalyse middels kwadrantmethode
- Oefening Risicoanalyse
- Technische beveiligingen
Implementatie
- Do's and don'ts
- Oefening Praktijkcase
- Herhaling
- Questions and Answers
Rooster komende maanden:
Datum | 2 & 3 + 9 & 10 april 2025 | inschrijven |
---|---|---|
Locatie | Regio Utrecht | |
Datum | 1 & 2 + 8 & 9 oktober 2025 | inschrijven |
Locatie | Regio Utrecht | |
Cursisten over deze cursus:
Geen testimonials gevonden.