Käyttövaltuushallinta (IAM) tehokkaasti
Koulutuksessa opit, mitä käyttövaltuushallinnan eri osa-alueet pitävät sisällään ja minkälaisia ratkaisumalleja niihin tällä hetkellä löytyy markkinoilta.
Identiteetin- ja pääsynhallinta (IAM) on keskeinen osa toimivaa riskienhallintaa ja tietoturvaa. Johtuen aihepiirin laajuudesta ja kompleksisuudesta, moni organisaatio ei kuitenkaan tiedä mistä lähteä liikkeelle ja mitä kaikkea oikeastaan tulisi huomioida.
Käyttövaltuushallinta (IAM) tehokkaasti -koulutuksessa käydään kokonaisvaltaisesti läpi se, mitä identiteetin- ja pääsynhallinta on sekä mitä osa-alueita siihen liittyy. Opit keskeiset käsitteet ja sidosryhmät, minkä lisäksi pääset perehtymään vaatimuslähteiden tunnistamiseen ja vaatimusten määrittämiseen oman organisaatiosi osalta. Pääfokus on työvoiman (työntekijät, ulkoiset työntekijät) käyttövaltuuksien hallinnassa.
Konkreettiset esimerkit ja ratkaisumallit avaavat aihetta käytännön tasolla. Saat myös heti työhösi sovellettavia työkaluja, joiden avulla voit käynnistää oman IAM-ohjelmasi tai jatkojalostaa jo olemassa olevaa ohjelmaa eteenpäin.
Paikka
Helsinki
Koulutusmuoto
Classroom
Remote
Kesto
2 days
Hinta
1645 €
Kohderyhmä
Koulutus sopii kaikille ammattilaisille, jotka kaipaavat kattavaa kokonaiskuvaa aiheesta. Koulutus sopii myös henkilöille, joilla on jo kokemusta teknisestä pääsynhallinasta ja haluavat laajentaa ymmärrystä IAM:sta kokonaisuutena.
Tavoite
Tässä koulutuksessa saat:
- YMMÄRRYSTÄ identiteetin- ja pääsynhallinnasta sekä sen keskeisistä osa-alueista.
- TYÖKALUJA oman organisaation IAM-vaatimusten määrittämiseen ja keräämiseen.
- OIVALLUKSIA oman organisaation IAM-ohjelman käynnistämiseen ja strategian muodostamiseen.
- KÄSITYKSEN markkinoilla olevista ratkaisuista.
Sisältö Käyttövaltuushallinta (IAM) tehokkaasti -kurssilla
Mitä on IAM? Johdatus aiheeseen
- IAM tiivistetysti, IAM historia & erilaiset identiteetit
- IAM osana tietoturvastrategiaa: Zero Trust, Defence-in-Depth
- Keskeiset käsitteet ja IAM-taksonomia
- Kenen vastuulla IAM:n liittyvät asiat ovat?
IGA: "työvoima-identiteettien” hallinta
- Identity Governance and Administration (IGA):n määritelmä
- Työntekijät ja konsultit: merkittävin riskitekijä?
- Keskeiset haasteet ja ratkaisumallit
- Tavoiteltavat hyödyt
- Ryhmätyö: Oman organisaation merkittävimmät haasteet
Pääsynhallinta: Autentikointi ja autorisointi
- Pääsynhallinnan tyypillisiä käyttötapauksia
- Keskeiset käsitteet: Autentikointi ja autorisointi
- Riskiperustainen pääsynhallinta
- Pääsynhallinnan ratkaisuja markkinoilla
- CIAM: Customer Identity and Access Management
- Omien digitaalisten palveluiden julkaisu ja CIAM
- CIAM käyttötapauksia
- Miten CIAM eroaa pääsynhallinnasta?
- CIAM-ratkaisuja markkinoilla
Privileged Access Management
- Ylläpito-oikeuksilla varustettujen käyttäjien hallinta ja valvonta
- PAM prosessit ja toiminnallisuudet
- Miksi PAM on tällä hetkellä yksi kysytyimmistä IAM-osa-alueista?
- PAM-ratkaisuja markkinoilla
IGA: Syventävä osuus
- Paluu IGA-määritelmään: Mitä ominaisuuksia IGA-ratkaisulla tulisi olla
- Prosessien automatisointi
- Roolipohjainen pääsynhallinta
- Vaatimustenmukaisuus ja riskien hallinta
IAM-ohjelman perustaminen omassa organisaatiossa
- Keskeiset hankeajurit
- Hyötytavoitteet ja säästölaskelmat
- Mistä lähteä liikkeelle?
- Ryhmätyö: Hankeperustelu
Mistä kaikki vaatimukset IAM-hankkeelle tulevat?
- Vaatimusten lähteet
- Pakolliset vaatimukset
- Osittain pakolliset vaatimukset
- Muut vaatimukset
IAM projektit ja niiden hallinta
- Kuinka isoja eri IAM-projektit ovat?
- Mitä niissä on huomioitava?
- Erilaisia projektimalleja ja kokemuksia oikeista projekteista
Hinta 1645 € +alv
Saattaisit olla kiinnostunut myös näistä koulutuksista:
Aiheeseen liittyvät webinaarit
Aiheeseen liittyvät blogit