CAST-Workshop: hands-on "Identity and Access Management“

2020/08/27 10:00-17:00

Location: Online

Organizer: CAST e.V.


Abstract
Sind Sie sich sicher, dass Ihre „Kronjuwelen“ und somit Ihre wichtigsten Daten und Informationen im Unternehmen ausreichend vor internen oder externen Angriffen geschützt sind?

Der Zugriffsschutz auf kritische Informationen ist im Zeitalter der Digitalisierung wichtiger denn je. Um Zugriffsrechte sicher zu steuern, brauchen Unternehmen ein transparentes, effizientes und entsprechend den internen und externen Vorgaben organisiertes Identity & Access Management (IAM).

Im Workshop IAM zeigen wir ausgewählt Vorgaben, Methoden und Best Practice Ansätze, um die jeweiligen „Kronjuwelen“ im Unternehmen ausreichend zu schützen und um internen und externen Anforderungen gerecht zu werden. Anhand von 5 Fokusthemen inkl. Übungen (Detailbeschreibung siehe unten), soll das Thema IAM vom Aufwand und Umfang besser auf das eigene Unternehmen abgeschätzt werden können.

Die Veranstaltung richtet sich an (Projekt-) Mitarbeiter aus Fachbereichen und IT mit Bezug zum Thema IAM.

Der Workshop ist begrenzt auf 20 Teilnehmer. Die Teilnehmer benötigen in der Veranstaltung ihr eigenes Notebook.

Inhalte des Workshops sind:

IAM-Toolauswahl

Ein IAM-Tool fördert die Effizienz, Transparenz und Compliance z.B. durch Automatisierung, Bereitstellung umfassender Reportingmöglichkeiten und der technischen Umsetzung von Kontrollmechanismen.Allerdings ist die Einführung eines IAM-Tools oft langwierig und kostenintensiv. Auch ist der Nutzen abhängig von der Unternehmensgröße. Um ein passendes IAM-Tool für sein Unternehmen auszuwählen bedarf es eines geeigneten Auswahlprozesses. Der Markt ist groß auf diesem Gebiet und die Entscheidung sollte gut überlegt und abgewogen sein.

In der Praxisübung lernen Sie eine Methodik kennen, wie Sie für Ihr Unternehmen, mithilfe von verschiedenen Kriterien, Wichtungen und Bewertungen, das geeignete IAM-Tool auswählen.

Business-Rollenmodellierung

Businessrollen stellen die fachliche Klammer von IT-Berechtigungen dar. Der Sinn ist, dass viele Vorgänge, wie Antragsstellungen, Rezertifizierungen aber auch Prüfungen einfacher, schneller und transparenter erfolgen können.

In der praktischen Übung lernen Sie die möglichen Vorgehensweisen der Modellierung von Businessrollen (Top-Down vs. Bottom-Up Ansatz) kennen unter der Berücksichtigung der Prinzipien des Berechtigungsmanagements, insbesondere der Funktionstrennung und des Need-To-Know-Prinzips.

Privileged Account Management (PAM)

Privileged Account Management stellt den Umgang mit hochberechtigten Accounts, mit dem Ziel der Risikoreduktion sowie der Nachvollziehbarkeit und Zurechenbarkeit von Handlungen mit privilegierten Accounts, dar. Gerade privilegierte Nutzer (wie Administratoren) profitieren von PAM in dem Sinne, dass Ihnen Verantwortung abgenommen wird.

Im Rahmen der praktischen Übung erfahren Sie, wie privilegierte Berechtigungen und im folgenden dann auch privilegierte Accounts erkannt, kenntlich gemacht und verständlich dokumentiert werden.

IAM-Governance

Die IAM-Governance ist die Steuerung, Regelung und Kontrolle des IAM innerhalb einer IT-/Informationssicherheits- oder Compliance-Strategie. Ein Teil davon ist auch die Ausgestaltung und der Umgang mit privilegierten Accounts, da diese ein gewisses Sicherheitsrisiko mit sich bringen und die Gefährdung der „Kronjuwelen“ durch sie am größten ist.

Der Praxisteil beschäftigt sich mit Diskussionen zum Umgang mit privilegierten Accounts und der rudimentären Ausgestaltung einer PAM Richtlinie und was dabei zu beachten ist.

Projektplanung eines IAM-Projekts

Die Umsetzung eines IAM-Projekts betrifft nahezu alle Bereiche eines Unternehmens. Viele Stakeholder müssen abgeholt und eingebunden werden. Die richtige Vorgehensweise sowie eine adressatengerechte Kommunikation sind dabei das A und O.

Die praktische Übung hilft Ihnen den richtigen Ansatz für ein IAM-Projekt zu finden, um alle notwendigen Arbeitspaket in einer sinnvollen Reihenfolge, mithilfe eines Projektplans, zu definieren und alle involvierten Stakeholder mit einzubeziehen.


Weitere Informationen
Details zur Veranstaltung