Beroepsbeeld: waar werk je en wat doe je?
Alles wat u moet weten in één opleidingHet aantal digitale identiteiten met bijbehorende wachtwoorden in organisaties is de laatste jaren enorm toegenomen. Een standaard gebruiker in een middelgrote organisatie heeft meer dan 20 verschillende digitale identiteiten. In grote organisaties kan dit aantal oplopen tot meer dan 70. Eén van de grootste administratieve problemen in iedere IT organisatie en HRM omgeving is dan ook het vinden van een effectieve, efficiënte en veilige manier om gebruikers te voorzien van alle relevante informatie en applicaties. Met een goed, gecentraliseerd, beheer van gebruikers (medewerkers, klanten, leveranciers, partners e.d.) worden uw beheerkosten sterk gereduceerd, voldoet u aan alle compliance regels, verhoogt u de productiviteit, bespaart u kosten, kunt u slagvaardig op elke verandering inspelen en - last but not least - verhoogt u uw informatiebeveiliging en -controle.
Voor wie?
Identity Management is in de regel een oplossing voor het synchroniseren van gegevens, of dit nu identiteiten of autorisaties zijn. Identity Management is daarmee met name van belang voor IT afdelingen. Access Control is in essentie een verantwoordelijkheid voor proceseigenaren en daarmee een verantwoordelijkheid voor de bedrijfsvoering.
De opleiding IAM is dan ook geschreven voor functionarissen die zich binnen organisaties op zowel strategisch als tactisch niveau bezighouden met of advies geven op het gebied van toegangscontrole, beveiliging en gebruikersbeheer. Wij denken dan aan: IT managers, informatiemanagers, hoofden informatiebeveiliging, IT auditors, netwerkmanagers/beheerders, procesmanagers, security architecten, identity managers, risk managers, compliance managers, HR managers en controllers.
Opleidingsinhoud
LES I: Introductie- Informatie en informatiesysteem
- Wat is identiteit?
- Identity & Access Management: definities; subject, object en entiteit; basisprocessen identificatie, authenticatie, autorisatie en accountability (IAAA)
LES II: IAM problemen en vraagstukken
- Introductie: de business drivers voor IAM
- Kostenbesparing, operationele efficiency en business enablement
- Risicomanagement
- Wet- en regelgeving
LES III: Verantwoordelijkheden en kaders
- Rollen, verantwoordelijkheden en eigenaarschap
- Uitgangspunten en principes
- Referentiekaders
LES IV: Identity governance
- Directory services: directoryschema, toepassingen en functies, oplossingen, standaarden
- Provisioning: functionaliteiten, handmatige versus automatische provisioning, just-in-time provisioning, self service, unieke identifier, bronsystemen, aandachtspunten bij implementatie, oplossingen en standaarden
LES V: Authenticatie
- Enkelvoudige authenticatie
- Multifactor-authenticatie
- Methoden en technieken
- Risicogebaseerde authenticatie
- Continue authenticatie
- Oplossingen
- Standaarden
LES VI: Wachtwoordbeheer, Single Sign-On en fysieke toegangscontrole
- Wachtwoordbeheer, wachtwoordbeleid, wachtwoordsynchronisatie, wachtwoordherstel, passwordmanagers, oplossingen
- Single Sign-On (SSO): vormen, technieken en oplossingen
- Fysieke toegangscontrole: risicoanalyse en maatregelen
LES VII: Access governance
- Role Based Access Control (RBAC): rollen en functies, transparantie en efficiency, het samenstellen van RBAC-rollen, role mining, RBAC voor externe relaties, functiescheiding, het beheer van RBAC, het inbedden van RBAC in de organisatie, de RBAC-standaard, oplossingen
- Attribute Based Access Control (ABAC): voor- en nadelen, varianten van ABAC, standaarden
- Open Authorization (OAuth)
- User-Managed Access (UMA)
- Policy Based Access Control (PBAC)
- Rule Based Access Control (RuBAC)
- Lattice Based Access Control (LBAC)
- Capability Based Access Control (CapBAC)
- Mandatory Access Control (MAC)
- Discretionary Access Control (DAC)
LES VIII: Web Access Management (WAM) en Federated Identity (FI)
- Web Access Management (WAM): functionaliteiten (authenticatie, autorisatie, sessiemanagement, beschikbaarheid, beheerfunctionaliteit, audit & rapportage) en oplossingen
- Federated Identity (FI): architectuur, privacy en security, voorwaarden en afspraken, provisioning, autorisatie, DigiD, eHerkenning, het eID Stelsel, Idensys, iDIN, eID in België, oplossingen, standaarden en initiatieven, sociale media als identityprovider
LES IX: User-centric identity, blockchain identity, IDaaS, CIAM en mobile identity
- User-centric identity: acceptatie en varianten
- Blockchain identity en toepassingen voor IAM
- Identity as a Service (IDaaS): historie, spelers en modellen, overwegingen, criteria, Cloud Access Security Broker (CASB), Microsoft Azure
- Customer Identity & Access Management (CIAM)
- Mobile identity: risico's, maatregelen, authenticatiemethoden, wearables
LES X: IoT, API's, RPA, cryptografie, IRM
- Internet of Things (IoT): consumer IoT, industriële IoT, IoT-platform, communicatiestandaarden
- Application Programming Interfaces (API's): specificaties, openbare en private API's, cryptografische API's, API gateway
- Robotic Process Automation (RPA): typen RPA, RPA & IAM
- Cryptografie: doelstellingen en toepassingen, typen encryptie (symmetrische, asymmetrische, hybride, hashing), digitale handtekening, Transport Layer Security (TLS)
- Information Rights Management (IRM): architectuur, werking en oplossingen
LES XI: Implementatie, Privileged Access Management (PAM), audit & rapportage
- Implementatie: maturity assessment, businesscase, visie en strategie, initiële fase, referentiearchitectuur, product- en serviceselectie, realisatie, plateaus en iteraties, kostencategorieën, implementatiepartner, bijzondere aandachtspunten
- Privileged Access Management (PAM): risico's, maatregelen en oplossingen
- Audit & rapportage: intelligence ten behoeve van compliance (aanpak, tekortkomingen), hulpmiddelen (SIEM, IAM), intelligence in cloudomgevingen, gerelateerde normenkaders