Erfahrungen austauschen und neue Lernwege nutzen in den
Führungskräfte Foren und Praxisseminaren des Behörden Spiegel


WEBINAR: Identity and Access Management
Bedarf, Planung und Umsetzung
Gegenstand des Seminars
Identity and Access Management (IAM) ist ein entscheidender Bestandteil jeder IT-Sicherheitsstrategie. In diesem Kurs werden Sie lernen, wie man ein IAM-System entwirft, implementiert und verwaltet, um den Zugriff auf Unternehmensressourcen zu schützen und zu kontrollieren.

Nach Abschluss des Kurses werden Sie in der Lage sein, ein IAM-System zu planen, einzuführen und zu verwalten, um die Sicherheit und den Schutz von Unternehmensressourcen zu gewährleisten.

Dieser Kurs ist für IT-Sicherheitsexperten, Systemadministratoren und Netzwerkadministratoren geeignet, die sich mit der Planung, Implementierung und Verwaltung von IAM-Systemen befassen möchten.

Grundlegende technische IT-Kenntnisse werden vorausgesetzt.
Seminarablauf
Grundlagen
  • Definition Benutzerberechtigungsmanagement 
  • Benutzerberechtigungsmanagement in IT-Grundschutz und ISO 27001 
  • Einführung in die zwei Beispiele
Erfassung des Informationsverbundes
  • Anwendung und Systeme
  • Werkzeuge zur systematischen Erfassung
  • Besonderheiten bestimmter Systeme
Personen und Rollen
  • Informationsquellen
  • Benutzerkennungen
  • Umgang mit nicht eindeutig einer Person zugeordneten Benutzerkennungen
  • Definition von Rollen und Einzelrechten
  • Änderungen von Rollen, Einzelrechten und Zuordnungen
Berechtigungen
  • Erfassung von bestehenden und möglichen Berechtigungen
  • Aus der Praxis: Erfassung von Berechtigungen bei bestimmten Systemen (Active Directory, Freigaben, Exchange, SharePoint)
  • Grundprinzipien der Definition von Berechtigungen
  • Besonders kritische Berechtigungen und risikoreduzierende Maßnahmen
  • Unterscheidung notwendiger und nicht notwendiger Berechtigungen
Erstellung und Änderung von Berechtigungskonzepten
  • Trennschärfe von Rollen
  • Umgang mit Einzelrechten
  • Geeignete Prozesse für Gewährung, Änderung und Entzug
Überwachung der Nutzung von Berechtigungen
  • Definition zu überwachende Aktionen
  • Technische Umsetzung der Überwachung bei bestimmten Systemen (Active Directory, Freigaben, Exchange, SharePoint)
  • Automatische, zentrale Auswertung
Überprüfung von Berechtigungen und -prozessen
  • Turnusmäßige und anlassbezogene Überprüfungen
  • Rezertifizierung von Soll-Berechtigungen
  • Soll-Ist-Abgleich
Zur Teilnahme an diesem Webinar benötigen Sie lediglich einen Internetbrowser und Internetzugang. Es handelt sich um eine webbasierte Software, die keine Installation erfordert. Ihre Zugangsdaten sowie weitere relevante Informationen zur Teilnahme und zu den technischen Voraussetzungen erhalten Sie nach Anmeldung.
 
Referenten
Marian  Kogler, geboren 1991 in Wien, studierte Informatik an der Technischen Universität Wien. Anschließend war er an der Technischen Universität Wien und an der Martin-Luther-Universität Halle-Wittenberg tätig, bevor er 2016 zu einem Leipziger Beratungsunternehmen im Bereich der IT-Sicherheit und IT-Forensik wechselte. 2018 gründete er sein eigenes Unternehmen, die syret GmbH in Halle an der Saale, für das er als Geschäftsführer tätig ist. Die syret GmbH berät Unternehmen und öffentliche Einrichtungen im deutschsprachigen Raum zu Fragen der IT-Sicherheit und führt Penetrationstests, Notfallübungen und digitalforensische Untersuchungen durch.
Termin und Ort
Zeitraum:
16.10.2024 09:00 Uhr - 16.10.2024 17:00 Uhr

Preis
499,- Euro zzgl. MwSt.
Zur Anmeldung


Veranstaltungen nach Datum


April 2024 (2)

Mai 2024 (50)

Juni 2024 (70)

Juli 2024 (17)

August 2024 (17)

September 2024 (93)

Oktober 2024 (62)

November 2024 (86)

Dezember 2024 (33)

Januar 2025 (3)


Veranstaltungen nach Thema


Assistenz
Bau, Infrastruktur & Verkehr
Datenschutz
Dienstrecht
Digitalisierung, E-Government und IT-Management
E-Akte & DMS
E-Learning
Führungskompetenz
Haushalt, Finanzen & Controlling
IT-Sicherheit
Kommune
Kommunikation
Krisenmanagement
Organisation & Management
Personal
Polizei, Feuerwehr, BOS & Bundeswehr
Presse-, Öffentlichkeitsarbeit & Marketing
Projektmanagement
Revision & Compliance
Vergabemanagement
Vergaberecht
Verwaltungsrecht