hands-on "Identity and Access Management“

Termin: 27.08.2020
Dauer: 10:00-17:00
Ort: Digitaler Workshop

Sind Sie sich sicher, dass Ihre „Kronjuwelen“ und somit Ihre wichtigsten Daten und Informationen im Unternehmen ausreichend vor internen oder externen Angriffen geschützt sind?

Der Zugriffsschutz auf kritische Informationen ist im Zeitalter der Digitalisierung wichtiger denn je. Um Zugriffsrechte sicher zu steuern, brauchen Unternehmen ein transparentes, effizientes und entsprechend den internen und externen Vorgaben organisiertes Identity & Access Management (IAM).

Im Workshop IAM zeigen wir ausgewählt Vorgaben, Methoden und Best Practice Ansätze, um die jeweiligen „Kronjuwelen“ im Unternehmen ausreichend zu schützen und um internen und externen Anforderungen gerecht zu werden. Anhand von 5 Fokusthemen inkl. Übungen (Detailbeschreibung siehe unten), soll das Thema IAM vom Aufwand und Umfang besser auf das eigene Unternehmen abgeschätzt werden können. 

Die Veranstaltung richtet sich an (Projekt-) Mitarbeiter aus Fachbereichen und IT mit Bezug zum Thema IAM.

Der Workshop ist begrenzt auf 20 Teilnehmer. Die Teilnehmer benötigen in der Veranstaltung ihr eigenes Notebook.

Inhalte des Workshops sind:

  • IAM-Toolauswahl

    Ein IAM-Tool fördert die Effizienz, Transparenz und Compliance z.B. durch Automatisierung, Bereitstellung umfassender Reportingmöglichkeiten und der technischen Umsetzung von Kontrollmechanismen.Allerdings ist die Einführung eines IAM-Tools oft langwierig und kostenintensiv. Auch ist der Nutzen abhängig von der Unternehmensgröße. Um ein passendes IAM-Tool für sein Unternehmen auszuwählen bedarf es eines geeigneten Auswahlprozesses. Der Markt ist groß auf diesem Gebiet und die Entscheidung sollte gut überlegt und abgewogen sein.

    In der Praxisübung lernen Sie eine Methodik kennen, wie Sie für Ihr Unternehmen, mithilfe von verschiedenen Kriterien, Wichtungen und Bewertungen, das geeignete IAM-Tool auswählen.

  • Business-Rollenmodellierung

    Businessrollen stellen die fachliche Klammer von IT-Berechtigungen dar. Der Sinn ist, dass viele Vorgänge, wie Antragsstellungen, Rezertifizierungen aber auch Prüfungen einfacher, schneller und transparenter erfolgen können.

    In der praktischen Übung lernen Sie die möglichen Vorgehensweisen der Modellierung von Businessrollen (Top-Down vs. Bottom-Up Ansatz) kennen unter der Berücksichtigung der Prinzipien des Berechtigungsmanagements, insbesondere der Funktionstrennung und des Need-To-Know-Prinzips.

  • Privileged Account Management (PAM)

    Privileged Account Management stellt den Umgang mit hochberechtigten Accounts, mit dem Ziel der Risikoreduktion sowie der Nachvollziehbarkeit und Zurechenbarkeit von Handlungen mit privilegierten Accounts, dar. Gerade privilegierte Nutzer (wie Administratoren) profitieren von PAM in dem Sinne, dass Ihnen Verantwortung abgenommen wird.

    Im Rahmen der praktischen Übung erfahren Sie, wie privilegierte Berechtigungen und im folgenden dann auch privilegierte Accounts erkannt, kenntlich gemacht und verständlich dokumentiert werden.

  • IAM-Governance

    Die IAM-Governance ist die Steuerung, Regelung und Kontrolle des IAM innerhalb einer IT-/Informationssicherheits- oder Compliance-Strategie. Ein Teil davon ist auch die Ausgestaltung und der Umgang mit privilegierten Accounts, da diese ein gewisses Sicherheitsrisiko mit sich bringen und die Gefährdung der „Kronjuwelen“ durch sie am größten ist.

    Der Praxisteil beschäftigt sich mit Diskussionen zum Umgang mit privilegierten Accounts und der rudimentären Ausgestaltung einer PAM Richtlinie und was dabei zu beachten ist.

  • Projektplanung eines IAM-Projekts

    Die Umsetzung eines IAM-Projekts betrifft nahezu alle Bereiche eines Unternehmens. Viele Stakeholder müssen abgeholt und eingebunden werden. Die richtige Vorgehensweise sowie eine adressatengerechte Kommunikation sind dabei das A und O.

    Die praktische Übung hilft Ihnen den richtigen Ansatz für ein IAM-Projekt zu finden, um alle notwendigen Arbeitspaket in einer sinnvollen Reihenfolge, mithilfe eines Projektplans, zu definieren und alle involvierten Stakeholder mit einzubeziehen.

Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Saskia Behrend
KPMG AG
E-Mail:

Stefan Knipl
KPMG AG
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

CAST/GI Promotionspreis IT-Sicherheit 2024 10.04.2024
Künstliche Intelligenz und Cybersicherheit 16.05.2024
ID:SMART Workshop 2025 19.-20.02.2025