Identity and Access Management (IAM)

Tijdsduur
Locatie
Op locatie
Startdatum en plaats

Identity and Access Management (IAM)

Tailor iT
Logo van Tailor iT
Opleiderscore: starstarstarstarstar_border 8,4 Tailor iT heeft een gemiddelde beoordeling van 8,4 (uit 8 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Startdata en plaatsen

placeBreda
3 okt. 2022 tot 11 okt. 2022

Beschrijving

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

Identity and Access Management (IAM) is de verzamelnaam van processen en technieken om het beheer van identiteiten en autorisaties op een effectieve en efficiënte manier voor uw organisatie te realiseren. Daarbij gaat het niet alleen om de identiteiten en autorisaties van de eigen medewerkers, maar ook om die van klanten, partners en andere relaties.

DOEL

Na afloop van deze training ben je in staat om zelf binnen jouw eigen organisatie de geleerde stof toe te passen. Door de probleemstelling en oplossingsrichtingen te identificeren en te toetsen zal je een bijdrage kunnen leveren aan het initiëren van verbeteracties. Gedurende de training is er veel plaats voor discussie en netwerken.

DOE…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.

Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.

En dit alles tegen dezelfde tarieven als een Open Rooster training !!

Identity and Access Management (IAM) is de verzamelnaam van processen en technieken om het beheer van identiteiten en autorisaties op een effectieve en efficiënte manier voor uw organisatie te realiseren. Daarbij gaat het niet alleen om de identiteiten en autorisaties van de eigen medewerkers, maar ook om die van klanten, partners en andere relaties.

DOEL

Na afloop van deze training ben je in staat om zelf binnen jouw eigen organisatie de geleerde stof toe te passen. Door de probleemstelling en oplossingsrichtingen te identificeren en te toetsen zal je een bijdrage kunnen leveren aan het initiëren van verbeteracties. Gedurende de training is er veel plaats voor discussie en netwerken.

DOELGROEP

Deze training is niet alleen bedoeld voor mensen die werkzaam zijn in het IT domein, maar vooral ook op medewerkers die verantwoordelijk voor processen aan de business-kant en voor auditors zijn.

VOORKENNIS

Om deel te nemen aan deze training dien je enige jaren werkervaring te hebben en dien je te weten hoe een organisatie in elkaar zit & hoe processen binnen een organisatie werken of juist stokken. Je dient aan den lijve ervaren welke factoren binnen een organisatie invloed hebben.

INHOUD

DAG I

  • Identity Management & Access Control
  • Probleemstelling
  • Drivers voor Identity Management & Access Control
  • Oefening business case
  • Compliance
  • Identity filosofie
  • Autorisatiebeheer
  • Autorisatie
  • Autorisatiebeheer
  • Role Based Access Control (RBAC)
  • Oefening RBAC
  • Access Governance
  • Oefening Access Governance

DAG II

  • Identity Management
  • Identiteit
  • Oefening Identity Management
  • Identificatie en authenticatie
  • Federated Identity Management
  • Single Sign-On (SSO)
  • Oefening Security Controls
  • Architectuur
  • Bronnen voor Identiteiten
  • Cloud-HR-CRM
  • Referentiemodel
  • Oefening Architectuur

DAG III

  • Trust
  • Public Key Infrastructure (PKI)
  • Federated Identity Management
  • Oefening Security Controls
  • Cloud
  • De Cloud
  • Cloud ontwikkelingen
  • Oefening Cloud Architectuur
  • Trust frameworks
  • Privacy
  • Invloed van Het Nieuwe Werken (HNW) op Identity Management & Access Control
  • Cyberwar

DAG IV

  • Security
  • Information Security Process Improvement (ISPI)
  • Oefening ISO2700X
  • Risico analyse d.m.v. kwadrantmethode
  • Oefening Risico analyse
  • Technische beveiligingen
  • Implementatie
  • Do's and don'ts
  • Oefening praktijkcase
  • Herhaling
  • Questions and Answers (Q&A)

BIJZONDERHEDEN

Na afloop van de training ontvang je het besproken cursusmateriaal als naslagwerk. Het cursusmateriaal is Engelstalig, achtergrondartikelen zijn Engelstalig en Nederlandstalig.

Blijf op de hoogte van nieuwe ervaringen

Er zijn nog geen ervaringen.

Deel je ervaring

Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)
(optioneel)

Heb je nog vragen?

(optioneel)
We slaan je gegevens op om je via e-mail en evt. telefoon verder te helpen.
Meer info vind je in ons privacybeleid.