Kurs derzeit nicht verfügbar
Auswahl und Einführung einer Identity Management Technologie
Seminar
In Z.Bsp. Frankfurt Am Main ()
Beschreibung
-
Kursart
Seminar
-
Niveau
Anfänger
-
Methodik
Inhouse
-
Dauer
nach Vereinbarung
Gerichtet an: Identity Management Verantwortliche, Leiter IT sowie Mitarbeiter der Bereiche IT-Sicherheit, Organisation, Datenschutz
Wichtige Informationen
Dokumente
- Auswahl und Einführung einer Identity Management Technologie
Meinungen
Inhalte
Identity Management & Provisioning
Auswahl und Einführung einer Technologie für das Identity Management
Um die IT-Sicherheit zu erhöhen und rechtlichen Anforderungen gerecht zu werden, beschäftigen sich viele Unternehmen und Institutionen mit der Einführung eines Identity Managements. Ihr Ziel ist es, Benutzer und Zugriffsrechte sicher, effizient und compliant zu verwalten.
Inwiefern liegen Identitätsinformationen in Ihrem Unternehmen konsistent und widerspruchsfrei vor? Werden neue Mitarbeiter ohne langwierige Wartezeiten mit den benötigten Nutzerkonten ausgestattet? Sind die Prozesse für die Verwaltung der Identitäten automatisiert? Können Sie Compliance-Anforderungen zu Identitäten und Zugriffsrechten ad-hoc überprüfen? Sind Sie sicher, dass die Segregation-of-Duties konsistent umgesetzt wurden? Wer hat heute unberechtigten Zugriff auf sensible Unternehmensdaten? Der Überblick geht schnell verloren.
Die Einführung eines Identity Managements verspricht die Umsetzung dieser Anforderungen. Von einem erfahrenen Identity Management Experten erfahren Sie, wie Sie digitale Identitäten im Unternehmen managen und worauf bei der Technologieauswahl zu achten ist. Außerdem erhalten Sie Tipps zur erfolgreichen Einführung einer IM-Technologie und lernen, wie Sie mit Identity Analytics schnell erste Erfolge vorweisen können.
Highlights
- Digitale Identitäten in Unternehmen
- Überblick und Funktionsweise von Identity Management Systemen
- Kriterien bei der Technologieauswahl
- Hersteller- und Produktüberblick
- Einführung einer Identity Management Technologie im Unternehmen
- Provisionierung, Role Mining und Privileged Accounts
Auswahl und Einführung einer Identity Management Technologie