FrontpageITIL®, IT service managementKäyttövaltuus­hallinta (IAM) tehokkaasti

Käyttövaltuus­hallinta (IAM) tehokkaasti

Koulutuksessa opit, mitä käyttövaltuushallinnan eri osa-alueet pitävät sisällään ja minkälaisia ratkaisumalleja niihin tällä hetkellä löytyy markkinoilta.

Kaikki, mitä sinun tulee tietää IAMista

Identiteetin ja pääsynhallinta (IAM) on organisaation tietoturvan kulmakivi, mutta sen eri osa-alueet jäävät monille vielä hämärän peittoon. Samalla vaatimukset kiristyvät ja kyberuhat monimutkaistuvat, mikä pakottaa yritykset panostamaan IAM-kehitykseen entistä enemmän.

Käyttövaltuushallinta (IAM) tehokkaasti -koulutuksessa käydään kokonaisvaltaisesti läpi se, mitä identiteetin- ja pääsynhallinta on sekä mitä osa-alueita siihen liittyy. Saat hyvän ymmärryksen siitä, mitä tarkoittavat IGA (Identity Governance and Administration), AM (Access Management), CIAM (Customer Identity and Access Management), PAM (Privileged Access Management) sekä ITDR (Identity Threat Detection and Response). Opit, mistä IAM:iin liittyvät vaatimukset kumpuavat, millaisia ratkaisuja markkinoilla on tarjolla ja miten rakennat organisaatiollesi skaalautuvan, turvallisen ja tehokkaan pääsynhallinnan mallin.

Pääset syventymään aiheeseen aitojen käyttötapausten kautta ja saat konkreettisia näkemyksiä IAM-ohjelman käynnistämiseen ja kehittämiseen. Koulutus tarjoaa myös käytännön työkaluja organisaatiosi tarpeiden tunnistamiseen sekä IAM:n johtamiseen strategisella ja operatiivisella tasolla.


Location

Helsinki


Training formats

Classroom
Remote


Duration

2 days


Price

1645 €

Kurssi sopii Koulutus sopii kaikille toimialoille ja yrityksille, joissa pohditaan IAM-kehitysohjelman käynnistämistä tai haetaan mahdollisesti uusia näkemyksiä nykyiseen toimintaan. Voit olla esimerkiksi IAM- tai IT-arkkitehti, projektipäällikkö, CISO tai prosessiarkkitehti.

1. päivä

  • IAMi tiivistelmä ja historia 
  • IAM osana erilaisia tietoturvastrategioita 
  • Keskeiset IAM osa-alueet  
  • Kenen vastuulla IAM on 
  • IGA määritelmä 
  • Käyttövaltuuksien luvittamisen periaatteet 
  • Keskeiset käyttötapaukset ja ratkaisumallit 
  • Tavoiteltavat hyödyt 

  • Keskeiset käsitteet ja standardit 
  • Keskeiset käyttötapaukset ja ratkaisumallit 
  • Asiakasidentiteettien hallinta 
  • AM, CIAM ja IGA: Erot ja yhteneväisyydet 

  • Määritelmät ja keskeiset käsitteet 
  • Käyttötapaukset ja ratkaisumallit 
  • Rooli IAM kokonaisuudessa 

2. päivä

  • Roolipohjaisen käyttövaltuushallinnan toteuttaminen käytännössä 
  • Politiikkapohjaisuus vs. roolipohjaisuus 
  • Käytännön haasteet ja ratkaisumallit  
  • Mitä tarkoitetaan riskiperustaisilla kontrolleilla 
  • Esimerkkejä riskimalleista ja kontrolleista 
  • Riskien pienentäminen IAM:n keinoin: Mitä ja miten 
  • Sisäiset ja ulkoiset vaatimukset 
  • Vaatimusten tunnistaminen: Lait, standardit, parhaat käytännöt ja organisaation sisäiset toimintamallit 
  • Esimerkkejä sisäisistä ja ulkoisista vaatimuksista 

  • Vision, välitavoitteiden ja tiekartan määrittely: esimerkkejä 
  • Liiketoiminta-ajureiden tunnistaminen ja valinta 
  • Mistä lähteä liikkeelle: Esimerkkejä 

💬 “Oikein hyvä koulutus. Riittävän
monipuolinen sisältö, ei kuitenkaan liian teknisellä tasolla.”

Oasis Meeting Park - Ruoholahden koulutustila, Tieturi

Price 1645 € +vat

OR 2 training card days

Events





You might be interested in these courses: