EtusivuITIL®, IT-palvelunhallintaKäyttövaltuus­hallinta (IAM) tehokkaasti

Käyttövaltuus­hallinta (IAM) tehokkaasti

Koulutuksessa opit, mitä käyttövaltuushallinnan eri osa-alueet pitävät sisällään ja minkälaisia ratkaisumalleja niihin tällä hetkellä löytyy markkinoilta. 

Identiteetin- ja pääsynhallinta (IAM) on keskeinen osa toimivaa riskienhallintaa ja tietoturvaa. Johtuen aihepiirin laajuudesta ja kompleksisuudesta, moni organisaatio ei kuitenkaan tiedä mistä lähteä liikkeelle ja mitä kaikkea oikeastaan tulisi huomioida. 

Käyttövaltuushallinta (IAM) tehokkaasti -koulutuksessa käydään kokonaisvaltaisesti läpi se, mitä identiteetin- ja pääsynhallinta on sekä mitä osa-alueita siihen liittyy. Opit keskeiset käsitteet ja sidosryhmät, minkä lisäksi pääset perehtymään vaatimuslähteiden tunnistamiseen ja vaatimusten määrittämiseen oman organisaatiosi osalta. Pääfokus on työvoiman (työntekijät, ulkoiset työntekijät) käyttövaltuuksien hallinnassa.

Konkreettiset esimerkit ja ratkaisumallit avaavat aihetta käytännön tasolla. Saat myös heti työhösi sovellettavia työkaluja, joiden avulla voit käynnistää oman IAM-ohjelmasi tai jatkojalostaa jo olemassa olevaa ohjelmaa eteenpäin.


Paikka

Espoo


Koulutusmuoto

Classroom
Remote


Kesto

2 päivää


Hinta

1590 €

Kohderyhmä

Koulutus sopii kaikille ammattilaisille, jotka kaipaavat kattavaa kokonaiskuvaa aiheesta. Koulutus sopii myös henkilöille, joilla on jo kokemusta teknisestä pääsynhallinasta ja haluavat laajentaa ymmärrystä IAM:sta kokonaisuutena.

Tavoite

Tässä koulutuksessa saat:

  • YMMÄRRYSTÄ identiteetin- ja pääsynhallinnasta sekä sen keskeisistä osa-alueista.
  • TYÖKALUJA oman organisaation IAM-vaatimusten määrittämiseen ja keräämiseen.
  • OIVALLUKSIA oman organisaation IAM-ohjelman käynnistämiseen ja strategian muodostamiseen.
  • KÄSITYKSEN markkinoilla olevista ratkaisuista.

Sisältö Käyttövaltuus­hallinta (IAM) tehokkaasti -kurssilla

Mitä on IAM? Johdatus aiheeseen

  • IAM tiivistetysti, IAM historia & erilaiset identiteetit
  • IAM osana tietoturvastrategiaa: Zero Trust, Defence-in-Depth
  • Keskeiset käsitteet ja IAM-taksonomia
  • Kenen vastuulla IAM:n liittyvät asiat ovat?

IGA: "työvoima-identiteettien” hallinta

  • Identity Governance and Administration (IGA):n määritelmä
  • Työntekijät ja konsultit: merkittävin riskitekijä?
  • Keskeiset haasteet ja ratkaisumallit
  • Tavoiteltavat hyödyt
  • Ryhmätyö: Oman organisaation merkittävimmät haasteet

Pääsynhallinta: Autentikointi ja autorisointi

  • Pääsynhallinnan tyypillisiä käyttötapauksia
    • Keskeiset käsitteet: Autentikointi ja autorisointi
    • Riskiperustainen pääsynhallinta
    • Pääsynhallinnan ratkaisuja markkinoilla
  • CIAM: Customer Identity and Access Management
    • Omien digitaalisten palveluiden julkaisu ja CIAM
    • CIAM käyttötapauksia
    • Miten CIAM eroaa pääsynhallinnasta?
    • CIAM-ratkaisuja markkinoilla

Privileged Access Management

  • Ylläpito-oikeuksilla varustettujen käyttäjien hallinta ja valvonta
  • PAM prosessit ja toiminnallisuudet
  • Miksi PAM on tällä hetkellä yksi kysytyimmistä IAM-osa-alueista?
  • PAM-ratkaisuja markkinoilla

IGA: Syventävä osuus

  • Paluu IGA-määritelmään: Mitä ominaisuuksia IGA-ratkaisulla tulisi olla
  • Prosessien automatisointi
  • Roolipohjainen pääsynhallinta
  • Vaatimustenmukaisuus ja riskien hallinta

IAM-ohjelman perustaminen omassa organisaatiossa

  • Keskeiset hankeajurit
  • Hyötytavoitteet ja säästölaskelmat
  • Mistä lähteä liikkeelle?
  • Ryhmätyö: Hankeperustelu

Mistä kaikki vaatimukset IAM-hankkeelle tulevat?

  • Vaatimusten lähteet
  • Pakolliset vaatimukset
  • Osittain pakolliset vaatimukset
  • Muut vaatimukset

IAM projektit ja niiden hallinta

  • Kuinka isoja eri IAM-projektit ovat?
  • Mitä niissä on huomioitava?
  • Erilaisia projektimalleja ja kokemuksia oikeista projekteista

Saattaisit olla kiinnostunut myös näistä koulutuksista: