Kontakt Anfahrt
Storage Training Training NetApp, Brocade etc.

 Sie sind hier: Home » Workshops » Security » IA101 Identity & Access Management - Foundation 1

Finden:
Workshops 
  Noon2noon 
  Automic (UC4) 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Commvault 
  Datenbanken 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  iTiZZiMO 
  Linux/Solaris 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  Prozess-Management 
  Security 
    SC185 Praxisumsetzung der ISO27001 Controls 
    BC120 ISO 22301 BCM Implementierung 
    BC130 ISO 22301 BCM Internal Auditor 
    BC150 - BCMS Auditor/Lead Auditor ISO 22301:2012 (IRCA A17633) 
    DB520 Oracle Security 
    ES100 Behördlicher Datenschutzbeauftrager (mit Zertifizierung) 
    ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierun 
    ES300 IT-Compliance Manager (mit Zertifizierung) 
    IA101 Identity & Access Management - Foundation 1 
    IA102 Identity & Access Management - Foundation 2 
    PM100 BPMN 2.0 Modellierung im Prozessmanagement 
    RC110 Moderne Methoden der Risikoquantifizierung 
    RC115 IT-Risk-Controlling 
    RC120 Integration Risikomanagement-Systeme ISO 31000/2700X 
    RC125 Grundlagen des Risikomanagements 
    RC130 Aufbau eines Frühwarnsystems in Industrie und Handel 
    RC135 Methoden zur Analyse und Steuerung strategischer Risiken 
    RC140 Planspiel Risikomanagement & Projekt-Risikomanagement 
    RC400 Sensibilisierungscoaching -Social Engineering- 
    RC420 Technisches Know-how für Datenschutzbeauftragte 
    SC100 Security-Awareness-Kampagnen 
    SC110 Einführung ISMS nach ISO 27001 für Führungskräfte 
    SC120 Implementierung gemäß ISO 27001:2013 
    SC122 Umsetzung der IEC80001 & Synergieeffekte der ISO-27001 + 2 
    SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 
    SC130 Internal Auditing gemäß ISO 27001:2013 
    SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) 
    SC154 ISO/IEC 27001:2013 (Neuer Standard) 
    SC160 Zusätzliche Prüfverfahrens-Kompetenz für § 8a BSIG (K 
    SC180 Implementierung ISMS nach IT-Grundschutz 
    SC210 ISC2 CISSP Vorbereitung 
    SC220 ISACA CISM-Vorbereitung 
    SC230 ISACA CISA Vorbereitung 
    SC240 CIAP Vorbereitung (Certified Internal Audit Practitioner) 
    SC310 Design & Implementierung von sicheren Unternehmensnetzen 
    SC350 Das SAP-Berechtigungssystem - Komponenten, Konzepte, Trend 
    SC401 Hacking & Penetration Testing - Basics 
    SC411 Hacking & Penetration Testing - Advanced 
    SC430 Digitale Forensik 
    SC450 Hacking Professional - für Manager u. Auditoren 
    SC460 Application Security Management 
    SC470 Secure Coding 
    SC600 Grundlagen von Industrie 4.0 
    SC601 Industrial IT/ Industrial Security kompakt für IT Experten 
    SC602 Industrial IT/ Industrial Security kompakt für Produktions 
    SC605 Industrial Security Advanced 
    SC610 Softskills für Industrie 4.0 
    SC620 Industrie 4.0 im Unternehmen einführen 
    SW100 ISTQB Certified Tester - Foundation Level 
  Storage Solutions 
  Veeam 
  Veritas 
  Virtualisierung 
  WS für Entscheider 
  WS International 

Training: Security, Identity & Access Management, IAM, Identitätsmanagement

IA101 Identity & Access Management - Foundation 1

Noch Fragen zu diesem Workshop? Haben Sie einen Terminwunsch Agenda als PDF  

Kurzbeschreibung:
In diesem Kompaktkurs erhalten Sie die technischen und organisatorischen Grundlagen für den Einstieg in das Identitätsmanagement. Das Training bildet die Basis für die weiterführende Schulung IA102 Identity & Access Management - Foundation 2, die eine Zertifizierung zum Certified IAM Practitioner ermöglicht.
Zielgruppe:
Experten aus dem IT-Umfeld, Anwendungsmanager, Entwickler, Projektleiter und IT-Berater. Auch für Verantwortliche aus den Bereichen IT-Architektur, IT-Systemintegration, IT-Beratung, IT-Projekt- und IT-Service-Management sowie IT–Betrieb und Risikomanagement bietet der Kurs eine grundlegende Orientierung zum Themenkomplex IAM.
Voraussetzungen:
Grundlegende IT-Kenntnisse zu Anwendungen, Betriebssystemen, Infrastruktur sind notwendig. Kenntnisse der Informationssicherheit und Schutzziele sowie IT-Sicherheit wären von Vorteil.
Ziele:
Wir vermitteln Ihnen erste Kenntnisse und Begriffe des Identity & Access Managements (IAM) und grenzen diese gegeneinander ab. Dazu bekommen Sie strategische, organisatorische und technische Abhängigkeiten aufgezeigt. Der Kurs legt somit die Basis für eine weitergehende Vermittlung spezifischer Kenntnisse und Methoden für die Entwicklung einer IAM-Strategie. Erfahren Sie, welche grundlegenden Voraussetzungen Sie benötigen, um die Anforderungen für Projekte zum Identitätsmanagement zu ermitteln. Zudem schneiden wir im Kurs die begleitenden Prozesse und Workflows der Personalwirtschaft an. Weiterhin führen wir die betriebliche Praxis der Identity/Access Governance ein und zeigen typische Fehler und Probleme bei der Planung und Umsetzung von IAM auf.
Sonstiges:
Dauer: 2 Tage
Preis: 1490,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine:

Dieser Workshop findet an folgenden Terminen bei qSkills statt:
(Am ersten Tag ist Kursbeginn um 10:00 Uhr und der Kurs endet am letzten Tag um ca. 17:00. )


OrtBeginnEndePlätze verfügbar
anmelden -> Nürnberg10.07.201711.07.2017 
anmelden -> Nürnberg28.08.201729.08.2017 
anmelden -> Nürnberg16.10.201717.10.2017 

Inhalte:
  • Grundlagen IAM – was ist das eigentlich?
    • IAM als Prozess- und Organisationsproblem
    • Organizational Value (Cui Bono?)
    • Business Process / Building: Notwendige Regelprozesse, Policies, Verantwortlichkeiten und Vorgaben
    • Die Bestandteile einer IAM-Architektur
    • Managing & Governing eines IAM-Programms
    • Epic Failure: warum viele Projekte fehlschlagen

  • Basiswissen Identity Management
    • Anforderungen und typische Problemstellungen
    • Grundlegende Funktionen
    • Notwendige Prozesse
    • Technologische Herausforderungen
    • Interne, Externe, Lieferanten und Kunden
    • Internet of Things und Identity Management
    • Cloud Services und Identity Management
    • Personalstammdaten als Basis
    • Registrierung von Externen
    • Provisionierung von Konten

  • Basiswissen Access Management
    • Legacy Application, Web, Cloud – Zugriff für alle
    • Anforderungen und typische Problemstellungen
    • Grundlegende Funktionen
    • Notwendige Prozesse
    • Technologische Herausforderungen
    • Service Provider, Relying Party, Identity Provider
    • Cloud Access Management
    • Bestandteile eines Access Managements
    • Claims, Föderation und Co.

  • Basiswissen Berechtigungen
    • Konten und Account Management
      • z.B. Active Directory (AD)
    • Application Owner als Ansprechpartner
    • Profile, Rollen und Rechte-Bündel
    • Business-Rollen, Technische Rollen, System-Rollen
    • Role-Mining und Clustering
    • Wichtige Komponenten, Begriffe und Zusammenhänge
    • Organisations- und Kostenstellen Information als Basis für Automation
    • Antrags- und Genehmigungs-Workflows
    • Segregation of Duty – Gewaltenteilung in der IT
    • Awareness, Social Hacking, Phishing, etc.
    • Grenzen der Provisionierung
    • Stellvertretung und Eskalation
    • Föderation
    • Apps, APIs und Mobile Device Identity


 nach oben   © qSkills GmbH & Co. KG 2017 | Impressum | Datenschutzhinweis | AGBs