In de Identity & Access Management (IAM) training leert u IAM echt begrijpen en toepassen. We nemen u stap voor stap mee door alle onderdelen van een IAM-traject, zodat u weet hoe u een implementatie tot een succes maakt. U krijgt concrete handvatten om binnen uw eigen organisatie een stevige bijdrage te leveren en om leveranciersresultaten kritisch te kunnen beoordelen.
IAM draait om het effectief en efficiënt beheren van identiteiten en autorisaties. Dat geldt voor medewerkers, maar net zo goed voor klanten, ketenpartners en andere externe gebruikers. Door de groeiende aandacht voor risk, compliance en beheersing wordt goed ingericht identiteiten- en autorisatiebeheer steeds belangrijker. Veel organisaties zijn al begonnen met IAM-projecten, maar lopen vast. In deze training leert u hoe u dat voorkomt en hoe u een IAM-traject wel tot het gewenste resultaat brengt.
Alle relevante onderdelen worden behandeld, van basisconcepten tot architectuur, cloudtoegang, governance en veelvoorkomende valkuilen. Na afloop kunt u de geleerde inzichten direct vertalen naar uw eigen organisatie en bijdragen aan verbeteracties, procesoptimalisatie en heldere besluitvorming.
In deze training komt aan bod:
- Wat is een identiteit en hoe worden identiteiten eigenlijk beheerd?
- Waar komen autorisaties vandaan en hoe werkt het beheer daarvan?
- Wat is het verschil tussen Identity Management en Access Control? En waarom spreken we van IAM?
- Hoe controleert u of beheerprocessen goed werken?
- Hoe ziet een IAM-referentiearchitectuur eruit?
- Hoe werken identiteiten en autorisaties in cloudomgevingen?
- Waarom mislukken IAM-projecten in de praktijk?
- En vooral: hoe zorgt u dat uw project wel oplevert wat bedoeld is?
Werkwijze
Het is uitdrukkelijk de bedoeling dat u aan het eind van de training zelf in staat bent om binnen uw eigen organisatie de geleerde stof toe te passen. Door de probleemstelling en oplossingsrichtingen te identificeren en te toetsen zult u een bijdrage kunnen leveren aan het initiëren van verbeteracties.
Deze training is dan ook niet alleen gericht op mensen die werkzaam zijn in het IT domein, maar vooral ook op medewerkers die verantwoordelijk zijn voor processen aan de business-kant en voor auditors.In de training is veel plaats voor discussie en netwerken.
Voor wie is de Identity & Access Management training geschikt?
Identity managers, procesmanagers, IT-managers, informatiemanagers, verantwoordelijken voor informatiebeveiliging, IT-auditors, netwerkmanagers en beheerders, veiligheidsarchitecten, risicomanagers, compliance managers, HR-managers, controllers.
Gewenste voorkennis
De docent gaat ervan uit dat u al enige jaren werkervaring heeft en weet hoe een organisatie in elkaar zit en hoe processen binnen een organisatie werken of juist stokken. U moet aan den lijve (hebben) ervaren welke factoren binnen een organisatie invloed hebben op de effectiviteit van de organisatie. Met deze bagage zult u het maximale uit de training halen en een waardevolle collega zijn voor uw medecursisten.
Duur training
4 dagen
Globale inhoud
1. IAM: probleem van toegang & identity management
- Wat valt er onder Identity & Access Management?
- De probleemstelling: wat is nu precies “het toegangsvraagstuk”?
- Wie is eigenaar van dit probleem?
- Waar ontstaan knelpunten in organisaties?
- Business-IT alignment
- De businesscase voor IAM
- Identity-filosofie
- Identiteit, identificatie en authenticatie
- Federated Identity Management & SSO
- In-, door- en uitstroomprocessen
- Bronnen voor identiteiten
- IGA-referentiemodel
- Federatie- en trustframeworks
- eIDAS, wallets
2. Autorisatiebeheer
- Autorisatie en autorisatiebeheer
- Access Control Lists
- Role Based Access Control (RBAC)
- Access Governance
- Attribute Based Access Control (ABAC)
- Attribute Based Access Control (PBAC)
- Zero Trust architectuur
- Toegang in containeromgevingen
- Architectuuroefening
3. IAM-basiscomponenten, Identity Management 2.0, PAM, Mobile Identity
- Belangrijke IAM-begrippen
- IT-concepten die u moet kennen voor IAM
- Praktijkcases
- Nieuwe manieren van identity management
- Social login en onderliggende protocollen
- Trustframeworks
- Deep dive: Customer IAM (CIAM) en demonstraties
- Privileged Account Management (PAM): wat het is en hoe het werkt
- PAM-modules en demonstraties
- IAM en de cloud
- De rol van mobiele apparaten in het IAM-domein
4. Security & Identity Governance & Administration (IGA)
- Basisprincipes informatiebeveiliging
- IAM als kernonderdeel van security
- Praktijkcases
- Privacy en hoe IAM helpt bij het zorgvuldig omgaan met persoonsgegevens
- Compliance en hoe IAM hierbij ondersteunt
- IAM binnen ISO 27001
- Wat is IGA (Workforce IAM)?
- Projectaanpak voor IGA
- Do’s en don’ts in IAM-projecten
- Overdracht naar de lijnorganisatie
- Demonstraties van IGA-producten
- Roadmapping en toekomstplanning
- Migratieaanpak
- Auditen van een IGA-implementatie
Rooster komende maanden:
| Datum | 16 & 17 + 23 & 24 maart 2026 | inschrijven |
|---|---|---|
| Locatie | Regio Utrecht | |
| Prijs | 4380,- EUR (Excl. BTW) | |
| Datum | 23, 24 & 30 september + 1 oktober 2026 | inschrijven |
| Locatie | Regio Utrecht | |
| Prijs | 4380,- EUR (Excl. BTW) | |
Alle genoemde tarieven zijn in EURO, exclusief BTW en optionele hotelaccommodatie.
Cursisten over deze cursus:
Geen testimonials gevonden.