Identity & Access Management (IAM) - Schriftelijk

Logo TailorIT RGB

Identity & Access Management (IAM) – Schriftelijk

 2.480,00

Identity & Access Management (IAM) – Schriftelijk

De training bestaat uit 11 lesdelen, voorzien van tal van praktijkvoorbeelden. Na les 1, de introductieles, worden in les 2 diverse IAM problemen en vraagstukken besproken, zoals kostenbesparingen en operationele efficiency, maar ook risicomanagement en wet- en regelgeving. In les 3 worden de rollen, verantwoordelijkheden, het eigenaarschap en de kaders van IAM behandeld. Vervolgens komt in les 4 het begrip 'identity governance' aan de orde en worden directory services en provisioning besproken. Les 5 gaat uitgebreid in op alle soorten en facetten van authenticatie. Ook oplossingen, standaarden en methoden voor authenticatie komen in deze les aan de orde. Les 6 bespreekt vervolgens wachtwoordbeheer, Single Sign-On en fysieke toegangscontrole. In les 7 komt access governance aan bod. In deze les wordt o.m. diep ingegaan op CRUD, Role Based Access Control (RBAC), Attribute Based Access Control (ABAC), maar ook op zaken als Policy Based Access Control (PBAC), Rule Based Access Control (RuBAC), etc. In les 8 komen vervolgens Web Access Management (WAM) en Federated Identity (FI) uitgebreid aan de orde. Les 9 gaat in op ontwikkelingen als user-centric identity, blockchain identity, Identity as a Service (IDaaS), Customer Identity & Access Management (CIAM) en mobile identity en les 10 vervolgens op ontwikkelingen als Internet of Things (IoT), Application Programming Interfaces (API's), Robotic Process Automation, cryptografie en Information Rights Management (IRM). De afsluitende les, les 11, behandelt tot slot de implementatie van IAM, Privileged Access Management (PAM) en audit & rapportage.

Doel

De training bestaat uit 11 lesdelen, voorzien van tal van praktijkvoorbeelden. Na les 1, de introductieles, worden in les 2 diverse IAM problemen en vraagstukken besproken, zoals kostenbesparingen en operationele efficiency, maar ook risicomanagement en wet- en regelgeving. In les 3 worden de rollen, verantwoordelijkheden, het eigenaarschap en de kaders van IAM behandeld. Vervolgens komt in les 4 het begrip 'identity governance' aan de orde en worden directory services en provisioning besproken. Les 5 gaat uitgebreid in op alle soorten en facetten van authenticatie. Ook oplossingen, standaarden en methoden voor authenticatie komen in deze les aan de orde. Les 6 bespreekt vervolgens wachtwoordbeheer, Single Sign-On en fysieke toegangscontrole. In les 7 komt access governance aan bod. In deze les wordt o.m. diep ingegaan op CRUD, Role Based Access Control (RBAC), Attribute Based Access Control (ABAC), maar ook op zaken als Policy Based Access Control (PBAC), Rule Based Access Control (RuBAC), etc. In les 8 komen vervolgens Web Access Management (WAM) en Federated Identity (FI) uitgebreid aan de orde. Les 9 gaat in op ontwikkelingen als user-centric identity, blockchain identity, Identity as a Service (IDaaS), Customer Identity & Access Management (CIAM) en mobile identity en les 10 vervolgens op ontwikkelingen als Internet of Things (IoT), Application Programming Interfaces (API's), Robotic Process Automation, cryptografie en Information Rights Management (IRM). De afsluitende les, les 11, behandelt tot slot de implementatie van IAM, Privileged Access Management (PAM) en audit & rapportage.

Doelgroep

Identity Management is in de regel een oplossing voor het synchroniseren van gegevens, of dit nu identiteiten of autorisaties zijn. Identity Management is daarmee met name van belang voor IT afdelingen. Access Control is in essentie een verantwoordelijkheid voor proceseigenaren en daarmee een verantwoordelijkheid voor de bedrijfsvoering.
Deze training is dan ook geschreven voor functionarissen die zich binnen organisaties op zowel strategisch als tactisch niveau bezighouden met of advies geven op het gebied van toegangscontrole, beveiliging en gebruikersbeheer. Wij denken dan aan: IT managers, informatiemanagers, hoofden informatiebeveiliging, IT-auditors, netwerkmanagers/beheerders, procesmanagers, security architecten, identity managers, risk managers, compliance managers, HR managers en controllers.

Voorkennis

De cursus is geschreven op HBO-niveau.

Vorm

Schriftelijk

Inhoud

LES I: Introductie

  • Informatie en informatiesysteem
  • Wat is identiteit?
  • Identity & Access Management: definities; subject, object en entiteit; basisprocessen identificatie, authenticatie, autorisatie en accountability (IAAA)
  • LES II: IAM problemen en vraagstukken

  • Introductie: de business drivers voor IAM
  • Kostenbesparing, operationele efficiency en business enablement
  • Risicomanagement
  • Wet- en regelgeving
  • Zorgen bij het individu
  • LES III: Verantwoordelijkheden en kaders

  • Rollen, verantwoordelijkheden en eigenaarschap
  • Uitgangspunten en principes
  • Referentiekaders
  • LES IV: Identity governance

  • Directory services: directoryschema, toepassingen en functies, oplossingen, standaarden
  • Provisioning: functionaliteiten, handmatige versus automatische provisioning, just-in-time provisioning, self service, unieke identifier, bronsystemen, aandachtspunten bij implementatie, oplossingen en standaarden
  • LES V: Authenticatie

  • Enkelvoudige authenticatie
  • Multifactor-authenticatie
  • Methoden en technieken
  • Risicogebaseerde authenticatie
  • Continue authenticatie
  • Oplossingen
  • Standaarden
  • LES VI: Wachtwoordbeheer, Single Sign-On en fysieke toegangscontrole

  • Wachtwoordbeheer, wachtwoordbeleid, wachtwoordsynchronisatie, wachtwoordherstel, passwordmanagers, oplossingen
  • Single Sign-On (SSO): vormen, technieken en oplossingen
  • Fysieke toegangscontrole: risicoanalyse en maatregelen
  • LES VII: Access governance

  • Role Based Access Control (RBAC): rollen en functies, transparantie en efficiency, het samenstellen van RBAC-rollen, role mining, RBAC voor externe relaties, functiescheiding, het beheer van RBAC, het inbedden van RBAC in de organisatie, de RBAC-standaard, oplossingen
  • Attribute Based Access Control (ABAC): voor- en nadelen, varianten van ABAC, standaarden
  • Open Authorization (OAuth)
  • User-Managed Access (UMA)
  • Policy Based Access Control (PBAC)
  • Rule Based Access Control (RuBAC)
  • Lattice Based Access Control (LBAC)
  • Capability Based Access Control (CapBAC)
  • Mandatory Access Control (MAC)
  • Discretionary Access Control (DAC)
  • LES VIII: Web Access Management (WAM) en Federated Identity (FI)

  • Web Access Management (WAM): functionaliteiten (authenticatie, autorisatie, sessiemanagement, beschikbaarheid, beheerfunctionaliteit, audit & rapportage) en oplossingen
  • Federated Identity (FI): architectuur, privacy en security, voorwaarden en afspraken, provisioning, autorisatie, DigiD, eHerkenning, het eID Stelsel, Idensys, iDIN, eID in België, oplossingen, standaarden en initiatieven, sociale media als identityprovider
  • LES IX: User-centric identity, blockchain identity, IDaaS, CIAM en mobile identity

  • User-centric identity: acceptatie en varianten
  • Blockchain identity en toepassingen voor IAM
  • Identity as a Service (IDaaS): historie, spelers en modellen, overwegingen, criteria, Cloud Access Security Broker (CASB), Microsoft Azure
  • Customer Identity & Access Management (CIAM)
  • Mobile identity: risico's, maatregelen, authenticatiemethoden, wearables
  • LES X: IoT, API's, RPA, cryptografie, IRM

  • Internet of Things (IoT): consumer IoT, industriële IoT, IoT-platform, communicatiestandaarden
  • Application Programming Interfaces (API's): specificaties, openbare en private API's, cryptografische API's, API gateway
  • Robotic Process Automation (RPA): typen RPA, RPA & IAM
  • Cryptografie: doelstellingen en toepassingen, typen encryptie (symmetrische, asymmetrische, hybride, hashing), digitale handtekening, Transport Layer Security (TLS)
  • Information Rights Management (IRM): architectuur, werking en oplossingen
  • LES XI: Implementatie, Privileged Access Management (PAM), audit & rapportage

  • Implementatie: maturity assessment, businesscase, visie en strategie, initiële fase, referentiearchitectuur, product- en serviceselectie, realisatie, plateaus en iteraties, kostencategorieën, implementatiepartner, bijzondere aandachtspunten
  • Privileged Access Management (PAM): risico's, maatregelen en oplossingen
  • Audit & rapportage: intelligence ten behoeve van compliance (aanpak, tekortkomingen), hulpmiddelen (SIEM, IAM), intelligence in cloudomgevingen, gerelateerde normenkaders
  • Vervolgopleidingen

    Bijzonderheden

    11 lessen

    € 2.480

    Cursusdata

    20-okt-22

    17-nov-22

    15-dec-22

    Andere data?

    Locaties

    Niet van toepassing

    Andere locatie?

    SKU: SCHRIFTELIJK-IAM Categorieën: , , Tags: , ,
    Meer weten over een training of advies? Bel met onze opleidingsadviseurs 085 02 01 070 of gebruik het contactformulier.