Groß-Bieberau, 13.11.2017. Im Auftrag der qSkills GmbH & Co. KG leitet Sebastian Rohr, technischer Geschäftsführer der accessec GmbH, die Seminarreihe IA101 Identity & Access Management – Foundation 1 und IA102 Identity & Access Management – Foundation 2.

Die in Nürnberg stattfindenden Seminare adressieren in erster Linie Experten aus dem IT-Umfeld, Anwendungsmanager, Entwickler, Projektleiter und IT-Berater. Der Kurs ist zudem für Verantwortliche aus den Bereichen IT-Architektur, IT-Systemintegration, IT-Beratung, IT-Projekt- und IT-Service-Management sowie IT–Betrieb und Risikomanagement empfehlenswert.

„Die Seminarreihe bietet den Teilnehmern die Möglichkeit, vorhandenes Wissen zu vertiefen“, erläutert Sebastian Rohr, CTO der accessec GmbH. „Der Ausbau der bestehenden Kenntnisse ist gerade in Zeiten zunehmender Cyberkriminaliät sehr wichtig.“

Inhaltlich setzt das Seminar die Schwerpunkte:

  • Strategische Planung eines IAM-Programms  (u.a. Vorgaben Anforderungen und Auswirkungen, IAM als Transformationsprojekt, Compliance: Zusammenarbeit mit Helpdesk, Datenschutz und Fachabteilungen)

  • Identity Management Architektur (u.a. IT- und Prozesslandschaft, HR-Anwendungen als führende Systeme, Schnittstellendefinitionen)

  • Access Management Architektur (u.a. Zu schützende Anwendungen und Systeme, Berechtigungsverwaltung für Web-Anwendungen (WAM))

  • Berechtigungsmanagement-Architektur (u.a. Entitlement Management, Definition von Profilen, Rollen und Rechtebündel, Lebenszyklus und Management)

  • Wichtige Komponenten, Begriffe und Zusammenhänge (u.a. Organisationsprogramme als Quelle für Role-Assignment, Workflow Design und Maintenance, Konzepte zu GUID und SLID – Basis für konsistente Daten).

In dem Kompaktkurs vermittelt Rohr den Teilnehmern die technischen und organisatorischen Grundlagen für den Einstieg in das Identitätsmanagement. Das insgesamt viertägige Training schafft die Grundlage für die Prüfung zum Certified Identity & Access Professional. Für die Teilnahme sind grundlegende IT-Kenntnisse zu Anwendungen, Betriebssystemen und Infrastruktur notwendig. Kenntnisse der Informationssicherheit und Schutzziele sowie IT-Sicherheit wären von Vorteil. Die Teilnehmerzahl ist begrenzt. Anmeldungen für Folgetermine sind möglich.