Identity and Access Management: Bedarf, Planung, Umsetzung

Grundlegende technische IT-Kenntnisse werden vorausgesetzt.

Zentrales Element jedes Informationssicherheitsmanagements – ob IT-Grundschutz, ISO 27001 oder Branchenstandard – ist ein Access- und ID-Management (Benutzerberechtigungsmanagement). Es schafft einen Rahmen für die Definition vorgesehener und nicht vorgesehener Zugriffe, überwacht die Nutzung von Berechtigungen, vermeidet Sicherheitsvorfälle, die aus übermäßigen oder vergessenen Berechtigungen herrühren und legt Prozesse für die Hinzufügung und die Entfernung von Berechtigungen fest.

Anhand zweier fiktiver, auf echten Fällen basierenden Beispielen wird der Weg zu einem vollständigen A&ID-Mgmt. nachgezeichnet. Es werden Vorlagen für ein funktionierendes A&ID-Mgmt. im eigenen Unternehmen oder in der eigenen Organisation erstellt. Teilnehmende dieses Seminars sind in der Lage, auch in komplexen IT-Landschaften das A&ID-Mgmt. hauptverantwortlich zu betreiben, Systeme und Anwendungen zu analysieren, Berechtigungskonzepte und -prozesse zu erstellen, die Nutzung der Berechtigungen zu überwachen und regelmäßige Überprüfungen sowie Soll-Ist-Abgleiche durchzuführen.

Inhalte:

      • Grundlagen
      • Erfassung des Informationsverbunds: Anwendungen und Systeme und Besonderheiten; Tools
      • Personen und Rollen
      • Berechtigungen
      • Erstellung und Änderung von Berechtigungskonzepten
      • Überwachung der Nutzung von Berechtigungen
      • Überprüfung von Berechtigungskonzepten und -prozessen

Weitere Details hier.

  • Marian Kogler

Grundlagen; Erfassung des Informationsverbunds: Anwendungen und Systeme und Besonderheiten; Tools Personen und Rollen; Berechtigungen; Erstellung und Änderung von Berechtigungskonzepten; Überwachung der Nutzung von Berechtigungen; Überprüfung von Berechtigungskonzepten und -prozesse

CEO syret GmbH
Marian Kogler

Marian Kogler

CEO syret GmbH

Noch Fragen?

Details

11. November 2021 10:00
11. November 2021 18:00
Köln

Zielgruppe

Führungskräfte, Informationssicherheitsbeauftragte und verantwortliche Personen aus den Bereichen IT, IT-Beschaffung, IT-Betrieb und IT-Security. Grundlegende technische Kenntnisse über IT werden vorausgesetzt.