Beroepsbeeld: waar werk je en wat doe je?
Toegangscontrole, beveiliging en gebruikersbeheer in de praktijk: alles wat u moet wetenHet aantal digitale identiteiten met bijbehorende wachtwoorden in organisaties is de laatste jaren enorm toegenomen. Een standaard gebruiker in een middelgrote organisatie heeft zo’n 15 tot 20 verschillende digitale identiteiten. In grote organisaties kan dit aantal oplopen tot wel 70.
Eén van de grootste administratieve problemen in iedere IT organisatie en HRM-omgeving is dan ook het vinden van een effectieve, efficiënte en veilige manier om gebruikers te voorzien van alle relevante informatie en applicaties. Met een goed, gecentraliseerd, beheer van gebruikers (medewerkers, klanten, leveranciers, partners, e.d.) worden uw beheerkosten sterk gereduceerd, voldoet u aan alle compliance regels, verhoogt u de productiviteit, bespaart u kosten, kunt u slagvaardig op elke verandering inspelen en – last but not least – verhoogt u uw informatiebeveiliging en -controle.
Inhoud lessen
De cursus Identity Management & Access Control bestaat uit 9 lesdelen, voorzien van tal van praktijkvoorbeelden. Na les 1, de introductieles, worden in les 2 de in- en externe drijfveren van Identity Management & Access Control beschreven. In les 3 worden de onderwerpen identificatie en authenticatie behandeld, inclusief methoden en bouwstenen van functionaliteiten. In les 4 komt het begrip autorisatie aan de orde. Les 5 gaat in op de bronnen die gebruikt worden om gegevens boven tafel te krijgen. Les 6 geeft aan waaruit een Identity Management & Access Control (IDM/AC) systeem kan bestaan. Ook de mogelijkheden, die diverse leveranciers bieden, komen aan de orde met een uitgewerkt voorbeeld van een systeem. In les 7 wordt een aantal nieuwe ontwikkelingen besproken die een enorme impact hebben op Identity & Access Management, zoals Cloud Computing, Het Nieuwe Werken (HNW) en BYOD (Bring Your Own Device). In les 8 wordt ingegaan op de beveiligingsaspecten van een gekozen oplossing. In les 9 wordt uitgelegd waarmee u rekening dient te houden bij de implementatie van een IDM/AC oplossing: welke valkuilen zijn er en hoe kunt u deze vermijden?
De beschreven aanpak en methoden en technieken voldoen aan, of zijn implementaties van het Voorschrift Informatiebeveiliging Rijskdienst (VIR), ISO 27001 en ISO 27002 (of de Nederlandse vertaling daarvan in de Code voor Informatiebeveiliging CvIB). Elke les wordt afgesloten met toetsvragen die niet alleen erop gericht zijn uw kennis te toetsen, maar vooral ook om uw inzicht te vergroten.
Opleidingsinhoud
LES IIdentity Management & Access Control – Introductie
Identity Management & Access Control: inleiding
Informatiebeveiliging: inleiding
Information Security Process Improvement
Risicoanalyse d.m.v. de kwadrantmethode
Identity Management & Access Control: probleemstelling
Identity Management & Access Control: gevolg
LES II
Identity Management & Access Control – In- en externe drijfveren
Motivatie: compliance, veiligheid, klanttevredenheid, flexibiliteit, productiviteit, kostenbesparing
Security Governance Framework
Praktijkvoorbeeld
LES III
Identificatie en authenticatie
Identificatie en authenticatie
Federated Identity Management
Single Sign-On (SSO)
Authenticatie door iets wat men weet, heeft of wat men is
Praktijkvoorbeeld
LES IV
Autorisatiebeheer
Prioriteiten voor CIO's, regelgeving en Service Oriented Architectures (SOA's)
Autorisatiebeheer
Role Based Access Control (RBAC)
Voordelen van RBAC
Beheer van een Identity Management & Access Control oplossing
Access Governance
Toegangsbeheer in de praktijk
Autorisatieprojecten
LES V
Bronnen voor identiteiten
Waarom identiteiten?
HRM als Authoritative Source (AS)
CRM als Authoritative Source (AS)
Invulling van Authoritative Sources (AS)
Praktijkvoorbeeld van Authoritative Sources (AS)
LES VI
Het Identity Management & Access Control framework
Public Key Infrastructure (PKI)
Ontwikkeling van nieuwe standaarden: Kantara en OASIS
Identity Management op internet
Federated Identity Management
Liberty Alliance architectuur
LES VII
Identiteiten en de Cloud
Cloud (ontwikkelingen)
Trust frameworks
Privacy
Het Nieuwe Werken (HNW)
Bring Your Own Device (BYOD)
Cyberwar en cybercrime
LES VIII
Identity Management & Access Control: Beveiliging
Vertrouwen in de Identity Management & Access Control oplossing
Beveiligingsraamwerk voor Identity Management & Access Control
Beveiliging in de architectuur
LES IX
Identity Management & Access Control: Implementatie
Projectaanpak
Aanpak van Identity Management & Access Control in de praktijk
Uitgangspunten, technologische aandachtspunten en beheerprocessen
Voorbeelden van recente Identity Management projecten
Implementatieaanpak en valkuilen