EtusivuITIL®, IT-palvelunhallintaKäyttövaltuus­hallinta (IAM) tehokkaasti

Käyttövaltuus­hallinta (IAM) tehokkaasti

Koulutuksessa opit, mitä käyttövaltuushallinnan eri osa-alueet pitävät sisällään ja minkälaisia ratkaisumalleja niihin tällä hetkellä löytyy markkinoilta.

Kaikki, mitä sinun tulee tietää IAMista

Identiteetin ja pääsynhallinta (IAM) on organisaation tietoturvan kulmakivi, mutta sen eri osa-alueet jäävät monille vielä hämärän peittoon. Samalla vaatimukset kiristyvät ja kyberuhat monimutkaistuvat, mikä pakottaa yritykset panostamaan IAM-kehitykseen entistä enemmän.

Käyttövaltuushallinta (IAM) tehokkaasti -koulutuksessa käydään kokonaisvaltaisesti läpi se, mitä identiteetin- ja pääsynhallinta on sekä mitä osa-alueita siihen liittyy. Saat hyvän ymmärryksen siitä, mitä tarkoittavat IGA (Identity Governance and Administration), AM (Access Management), CIAM (Customer Identity and Access Management), PAM (Privileged Access Management) sekä ITDR (Identity Threat Detection and Response). Opit, mistä IAM:iin liittyvät vaatimukset kumpuavat, millaisia ratkaisuja markkinoilla on tarjolla ja miten rakennat organisaatiollesi skaalautuvan, turvallisen ja tehokkaan pääsynhallinnan mallin.

Pääset syventymään aiheeseen aitojen käyttötapausten kautta ja saat konkreettisia näkemyksiä IAM-ohjelman käynnistämiseen ja kehittämiseen. Koulutus tarjoaa myös käytännön työkaluja organisaatiosi tarpeiden tunnistamiseen sekä IAM:n johtamiseen strategisella ja operatiivisella tasolla.


Paikka

Helsinki


Koulutusmuoto

Classroom
Remote


Kesto

2 päivää


Hinta

1645 €

Kurssi sopii Koulutus sopii kaikille toimialoille ja yrityksille, joissa pohditaan IAM-kehitysohjelman käynnistämistä tai haetaan mahdollisesti uusia näkemyksiä nykyiseen toimintaan. Voit olla esimerkiksi IAM- tai IT-arkkitehti, projektipäällikkö, CISO tai prosessiarkkitehti.

1. päivä

  • IAMi tiivistelmä ja historia 
  • IAM osana erilaisia tietoturvastrategioita 
  • Keskeiset IAM osa-alueet  
  • Kenen vastuulla IAM on 
  • IGA määritelmä 
  • Käyttövaltuuksien luvittamisen periaatteet 
  • Keskeiset käyttötapaukset ja ratkaisumallit 
  • Tavoiteltavat hyödyt 

  • Keskeiset käsitteet ja standardit 
  • Keskeiset käyttötapaukset ja ratkaisumallit 
  • Asiakasidentiteettien hallinta 
  • AM, CIAM ja IGA: Erot ja yhteneväisyydet 

  • Määritelmät ja keskeiset käsitteet 
  • Käyttötapaukset ja ratkaisumallit 
  • Rooli IAM kokonaisuudessa 

2. päivä

  • Roolipohjaisen käyttövaltuushallinnan toteuttaminen käytännössä 
  • Politiikkapohjaisuus vs. roolipohjaisuus 
  • Käytännön haasteet ja ratkaisumallit  
  • Mitä tarkoitetaan riskiperustaisilla kontrolleilla 
  • Esimerkkejä riskimalleista ja kontrolleista 
  • Riskien pienentäminen IAM:n keinoin: Mitä ja miten 
  • Sisäiset ja ulkoiset vaatimukset 
  • Vaatimusten tunnistaminen: Lait, standardit, parhaat käytännöt ja organisaation sisäiset toimintamallit 
  • Esimerkkejä sisäisistä ja ulkoisista vaatimuksista 

  • Vision, välitavoitteiden ja tiekartan määrittely: esimerkkejä 
  • Liiketoiminta-ajureiden tunnistaminen ja valinta 
  • Mistä lähteä liikkeelle: Esimerkkejä 

💬 ”Oikein hyvä koulutus. Riittävän
monipuolinen sisältö, ei kuitenkaan liian teknisellä tasolla.”

Oasis Meeting Park - Ruoholahden koulutustila, Tieturi

Hinta 1645 € +alv

TAI 2 koulutuskrediittiä

Toteutukset





Saattaisit olla kiinnostunut myös näistä koulutuksista:

Aiheeseen liittyvät webinaarit

Katso kaikki webinaarit

Webinaari

Webinaari: IT-palvelunhallinnan parhaat käytännöt: Incident ja Problem Management

Lue lisää

Webinaari

Webinaari: IT-palveluiden parantaminen ITIL® 4 itsearvioinnin avulla

Lue lisää

Webinaari

Webinaari: ITIL®-kyvykkyyksien(prosessien) maturiteetti: parannusmahdollisuuksien tunnistaminen

Lue lisää

Aiheeseen liittyvät blogit