In de 4-daagse training Identity Management & Access Control worden alle aspecten van een IAM traject zodanig belicht dat de kans op een succesvolle implementatie aanzienlijk toeneemt. Bovendien krijgt u de handvatten aangereikt om zelf een belangrijke bijdrage te leveren aan het Identity Management & Access Control project en kunt u de resultaten van leveranciers toetsen.

Identity & Access Management (IAM)
Identity & Access Management (IAM) is de verzamelnaam van processen en technieken om het beheer van identiteiten en autorisaties op een effectieve en efficiënte manier voor uw organisatie te realiseren. Daarbij gaat het niet alleen om de identiteiten en autorisaties van de eigen medewerkers, maar ook om die van klanten, partners en andere relaties.

Waarom Identity Management & Access Control?
Gezien het toenemende belang van beheersing, risk en compliance krijgt identiteiten- en autorisatiebeheer steeds meer de aandacht. In veel organisaties zijn inmiddels Identity & Access Management trajecten gestart, helaas vaak met onvoldoende succes. Hoe begint u nu een IAM project en hoe voorkomt u dat een IAM project maar blijft lopen en niet tot het beoogde resultaat leidt? 

Tijdens de training wordt met name aandacht geschonken aan de volgende aspecten:

  • Wat is een identiteit en hoe worden identiteiten overal beheerd?
  • Waar komen de autorisaties vandaan? Wat houdt het beheer daarvan in?
  • Wat zijn de verschillen tussen Identity Management & Access Control en waarom noemen we het standaard Identity & Access Management (IAM)?
  • Hoe controleert u of de beheerprocessen goed verlopen?
  • Hoe ziet een ‘Identity & Access Management’ referentie architectuur eruit ?
  • Hoe werken identiteiten en autorisaties in de Cloud?
  • Waarom mislukken Identity & Access Management trajecten?
  • Waarom leveren Identity & Access Management trajecten vaak niet op wat ervan werd verwacht?

Werkwijze

Het is uitdrukkelijk de bedoeling dat u aan het eind van de training zelf in staat bent om binnen uw eigen organisatie de geleerde stof toe te passen. Door de probleemstelling en oplossingsrichtingen te identificeren en te toetsen zult u een bijdrage kunnen leveren aan het initiëren van verbeteracties.

Deze training is dan ook niet alleen gericht op mensen die werkzaam zijn in het IT domein, maar vooral ook op medewerkers die verantwoordelijk zijn voor processen aan de business-kant en voor auditors.In de training is veel plaats voor discussie en netwerken.

Voor wie is de Identity & Access Management training geschikt?

Bent u (mede) verantwoordelijk voor de succesvolle implementatie van Identity Management & Access Control in uw organisatie? Dan is deze unieke training een must voor u!

Qua functionarissen denken wij aan identity managers, procesmanagers, IT managers, informatiemanagers, hoofden informatiebeveiliging, IT auditors, netwerkmanagers/beheerders, security architecten, risk managers, compliance managers, HR managers en controllers.

Gewenste voorkennis

De docent gaat ervan uit dat u al enige jaren werkervaring heeft en weet hoe een organisatie in elkaar zit en hoe processen binnen een organisatie werken of juist stokken. U moet aan den lijve (hebben) ervaren welke factoren binnen een organisatie invloed hebben op de effectiviteit van de organisatie. Met deze bagage zult u het maximale uit de training halen en een waardevolle collega zijn voor uw medecursisten.

Duur training

4 dagen

Globale inhoud

DAG I
Identity Management & Access Control

  • Probleemstelling
  • Drivers voor Identity Management & Access Control
  • Oefening business case
  • Compliance
  • Identity filosofie

Autorisatiebeheer

  • Autorisatie
  • Autorisatiebeheer
  • Role Based Access Control (RBAC)
  • Oefening RBAC
  • Access Governance
  • Oefening Access Governance

DAG II
Identity Management

  • Identiteit
  • Oefening Identity Management
  • Identificatie en authenticatie
  • Federated Identity Management
  • Single Sign-On (SSO)
  • Oefening Security Controls

Architectuur

  • Bronnen voor Identiteiten
  • Cloud-HR-CRM
  • Referentiemodel
  • Oefening Architectuur

DAG III
Trust

  • Public Key Infrastructure (PKI)
  • Federated Identity Management
  • Oefening Security Controls

Cloud

  • De Cloud
  • Cloud ontwikkelingen
  • Oefening Cloud Architectuur
  • Trust frameworks
  • Privacy
  • Invloed van Het Nieuwe Werken (HNW) op Identity Management & Access Control
  • Cyberwar

DAG IV
Security

  • Information Security Process Improvement (ISPI)
  • Oefening ISO2700X
  • Risicoanalyse middels kwadrantmethode
  • Oefening Risicoanalyse
  • Technische beveiligingen

Implementatie

  • Do's and don'ts
  • Oefening Praktijkcase
  • Herhaling
  • Questions and Answers

Rooster komende maanden:

Startdatum Locatie
25 + 26 maart en 8 + 9 april 2024 Regio Utrecht Inschrijven
2, 3, 9 & 10 oktober 2024 Regio Utrecht Inschrijven

Cursisten over deze cursus:

Geen testimonials gevonden.

rhino cloud cloud

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

1 van 2 Stap 2
2 van 2

Inschrijven

Facturatiegegevens

Gegevens Cursist

* Verplicht