IBM Identity Governance- und Intelligence

Seminarinhalte

Was lernen Sie in unserem Training IBM Identity Governance- und Intelligence?

  • Analyse der Anforderungen: Verstehen der spezifischen Anforderungen und Ziele des Unternehmens, einschließlich der Anforderungen an Compliance, Sicherheit und Zugriffsmanagement.
  • Datenerfassung: Sammeln Sie relevante Datenquellen wie Benutzerverzeichnisse, Datenbanken und Anwendungskonfigurationen, um einen umfassenden Überblick über Identitäten und Berechtigungen zu erhalten.
  • Datenintegration: Integrieren und normalisieren Sie Daten aus verschiedenen Quellen, um ein einheitliches Identitäts-Repository zu erstellen.
  • Role Mining: Analysieren Sie Benutzer- und Gruppendaten, um gemeinsame Zugriffsmuster zu identifizieren und Rollen und Berechtigungen zu definieren.
  • Rollenentwicklung: Erstellen und verwalten Sie Rollendefinitionen und ordnen Sie diese auf der Grundlage der Ergebnisse des Role Mining den Berechtigungen und Benutzern zu.
  • Konfiguration der Zugriffsüberprüfung: Definieren Sie Richtlinien und Zeitpläne für die Zugriffsüberprüfung, um den Benutzerzugriff regelmäßig zu bewerten und zu zertifizieren.
  • Workflow-Entwurf: Entwerfen Sie Workflows für Zugriffsanfragen, Genehmigungen und Provisioning/Deprovisioning-Prozesse.
  • Implementierung von Richtlinien: Konfigurieren und Durchsetzen von Zugriffskontrollrichtlinien, einschließlich Regeln zur Aufgabentrennung (SoD).
  • Einrichtung von Benutzer-Selbstbedienung: Implementieren Sie Selbstbedienungsfunktionen für Benutzer, um Zugang zu beantragen oder Passwörter zurückzusetzen.
  • Benutzerbereitstellung/Deprovisionierung: Automatisieren Sie das Onboarding und Offboarding von Benutzern auf der Grundlage von vordefinierten Workflows.
  • Zugriffszertifizierung: Regelmäßige Überprüfung und Zertifizierung von Benutzerzugriffsrechten zur Gewährleistung von Compliance und Sicherheit.
  • Prüfung und Berichterstattung: Richten Sie Audit- und Reporting-Mechanismen ein, um Änderungen und Zugriffsaktivitäten für Compliance- und Sicherheitszwecke zu verfolgen.
  • Überwachung und Warnungen: Implementieren Sie eine Echtzeitüberwachung und Warnmeldungen bei verdächtigen Aktivitäten oder Richtlinienverstößen.
  • Schulung und Anwenderschulung: Bieten Sie Anwendern, Administratoren und Prüfern Schulungen und Trainings an, um eine effektive Nutzung des Systems sicherzustellen.
  • Anpassung und Integration: Passen Sie das System an die spezifischen Anforderungen Ihres Unternehmens an und integrieren Sie es in andere Sicherheits- und Identitätsmanagement-Tools.
  • Testen und Qualitätssicherung: Testen Sie das System gründlich, um sicherzustellen, dass es wie vorgesehen funktioniert und mit den Unternehmenszielen übereinstimmt.
  • Bereitstellung: Implementieren Sie die IBM Identity Governance and Intelligence-Lösung in der Produktionsumgebung.
  • Benutzerakzeptanz: Fördern Sie die Benutzerakzeptanz und stellen Sie sicher, dass Mitarbeiter und Administratoren mit dem System vertraut sind.
  • Laufende Wartung: Kontinuierliche Aktualisierung und Wartung des Systems zur Anpassung an sich ändernde Anforderungen und Sicherheitsbedrohungen.
  • Konformitäts- und Sicherheitsprüfungen: Führen Sie regelmäßig Audits durch, um die Einhaltung von Richtlinien zu überprüfen und potenzielle Sicherheitsrisiken zu erkennen.

Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für IBM Identity Governance- und Intelligence behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.

Inhalte im Detail

Inhalte im Detail für das Training IBM Identity Governance- und Intelligence

  • Komponenten von Identity Governance and Intelligence (IGI)
  • IGI mit Access Governance Core (AGC) verwalten
  • IGI-Bereitstellung
  • Bulk Data Load-Prozess
  • Identity Brokerage Adapter
  • Enterprise Connectoren
  • Lesbaren High-Level-Geschäftsrollen
  • Verletzungen der Aufgabentrennung (SoD) und des sensiblen Zugriffs (SA) sowie Risikominderungsmaßnahmen
  • Arten von Zertifizierungskampagnen in IGI
  • Zertifizierungskampagnen
  • Prozessdesigner-Modul und Autorisierungsprozesse
  • Standard- und benutzerdefinierten Berichten
  • Zuweisung von Berichtsberechtigungen

Geschulte Softwareversion

Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.

https://www.ibm.com/docs/en/sig-and-i/5.2.3?topic=overview-identity-governance-intelligence

Zielgruppe

An wen richtet sich das Seminar?

An der Schulung für IBM Identity Governance and Intelligence sollten verschiedene Personen innerhalb eines Unternehmens teilnehmen, um eine effektive Implementierung und laufende Verwaltung der Lösung sicherzustellen. Die folgenden Rollen und Interessengruppen sollten die Teilnahme an der Schulung in Betracht ziehen:

Administratoren für Identitäts- und Zugriffsmanagement (IAM): Diese Personen sind für den täglichen Betrieb, die Bereitstellung von Benutzern, die Zugriffsverwaltung und die Durchsetzung von Richtlinien mit der IBM Identity Governance and Intelligence-Lösung verantwortlich. Sie sollten mit den Funktionen des Systems bestens vertraut sein.

IT-Sicherheitsexperten: IT-Sicherheitspersonal sollte an Schulungen teilnehmen, um zu verstehen, wie IBM Identity Governance and Intelligence zu Sicherheitsmaßnahmen beiträgt, einschließlich Zugriffskontrolle, Prüfprotokolle und Durchsetzung von Richtlinien.

Compliance-Beauftragte und Prüfer: Compliance-Beauftragte und Auditoren müssen lernen, wie das System funktioniert, um sicherzustellen, dass es mit den gesetzlichen und Compliance-Anforderungen übereinstimmt. Schulungen helfen ihnen, Zugangskontrollen und Richtlinien effektiv zu überprüfen.

Systemverwalter: Diejenigen, die für die Wartung der technischen Aspekte der Lösung verantwortlich sind, z. B. Systemaktualisierungen, Backups und Leistungsoptimierung, sollten geschult werden, um die Systemstabilität zu gewährleisten.

Geschäftsprozessverantwortliche: Personen, die für die Geschäftsprozesse im Unternehmen verantwortlich sind oder diese verwalten, sollten verstehen, wie sich IBM Identity Governance and Intelligence auf den Zugriff auf wichtige Systeme und Anwendungen auswirkt.

Anwendungseigentümer: Die Verantwortlichen für bestimmte Anwendungen oder Systeme, die in IBM Identity Governance and Intelligence integriert sind, sollten geschult werden, um eine reibungslose Interaktion und eine effiziente Zugriffsverwaltung zu gewährleisten.

Endbenutzer: Je nach den Selbstbedienungsfunktionen des Unternehmens müssen die Endbenutzer möglicherweise geschult werden, damit sie wissen, wie sie Zugang beantragen, Passwörter zurücksetzen oder bei Routineaufgaben mit dem System interagieren können.

Helpdesk- und Support-Personal: Diese Personen sollten mit dem System vertraut sein, um Endbenutzern, die Probleme oder Fragen haben, Hilfe und Unterstützung zu bieten.

Management und leitende Angestellte: Hochrangige Manager und Führungskräfte sollten ein allgemeines Verständnis für die Vorteile der Lösung haben, da sie an der Entscheidungsfindung und der Budgetvergabe beteiligt sein können.

Systemintegratoren oder Berater: Wenn ein Unternehmen bei der Implementierung mit externen Systemintegratoren oder Beratern zusammenarbeitet, ist es wichtig, dass diese an Schulungen teilnehmen, um sicherzustellen, dass sie das System effektiv konfigurieren und anpassen können.

Voraussetzungen für den Kurs

Was sind die Voraussetzungen für den Kurs Barracuda CloudGen Firewall Fast Track?

Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:

IT-Infrastruktur: Die Organisation sollte über eine stabile IT-Infrastruktur verfügen, einschließlich Server, Netzwerke und Speicher, um die Lösung zu unterstützen.

Betriebssystem: IBM Identity Governance und Intelligence kann auf verschiedenen Betriebssystemen laufen. Stellen Sie sicher, dass die verwendete Plattform den Systemanforderungen von IBM entspricht.

Datenquellen: Es ist notwendig, dass die benötigten Datenquellen, wie Active Directory, LDAP-Verzeichnisse, Datenbanken und Anwendungen, in das System integriert werden können.

Datenqualität: Die Qualität der Identitätsdaten ist entscheidend. Stellen Sie sicher, dass die Daten sauber, konsistent und aktuell sind, um genaue Ergebnisse zu erzielen.

Netzwerkkonnektivität: Gewährleisten Sie eine zuverlässige Netzwerkkonnektivität, um eine reibungslose Kommunikation zwischen den Systemen zu ermöglichen.

Personelle Ressourcen: Sie benötigen Mitarbeiter, die die Lösung implementieren, administrieren und pflegen können. Dies umfasst IAM-Administratoren, IT-Sicherheitsexperten und andere Fachkräfte.

Regulatorische Anforderungen: Berücksichtigen Sie die spezifischen regulatorischen Anforderungen Ihrer Branche oder Ihres Landes. IBM Identity Governance und Intelligence sollte in der Lage sein, diese Anforderungen zu erfüllen.

Geschäftsprozesswissen: Ein Verständnis der bestehenden Geschäftsprozesse und -richtlinien ist wichtig, um die Lösung entsprechend anzupassen und zu konfigurieren.

Budget: Stellen Sie sicher, dass ausreichende finanzielle Ressourcen für die Anschaffung, Implementierung und Wartung der Lösung zur Verfügung stehen.

Schulung und Fachwissen: Sorgen Sie dafür, dass Ihre Mitarbeiter oder Dienstleister über das erforderliche Fachwissen und die Schulung verfügen, um die Lösung effektiv zu nutzen und zu warten.

Zertifizierungsmöglichkeiten

Welche Zertifizierungen gibt es?

Es gibt verschiedene Zertifizierungen im Bereich IBM Identity Governance- und Intelligence, die Sie durch die Teilnahme an einem entsprechenden Seminar erwerben können. Die bekanntesten Zertifizierungen sind:

IBM Certified Administrator - Identity Governance and Intelligence
IBM Certified Deployment Professional - Identity Governance und Intelligenz
IBM Certified Solution Advisor - Identity and Access Assurance

Die IBM Identity Governance and Intelligence Zertifizierungen decken verschiedene Aspekte ab, darunter Zugriffskontrolle, Identity Lifecycle Management, Policy Enforcement, Compliance und die effektive Nutzung der IBM Lösung für ein sicheres und effizientes Identity und Access Management.

Um die Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen bestehen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen variieren je nach Zertifizierung. Daher ist es wichtig, sich im Voraus über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.

Bitte beachten Sie, dass unsere Seminare darauf ausgerichtet sind, Sie auf die tägliche Arbeit vorzubereiten. Eine Zertifizierung ist nicht unser Ziel, dazu sind diese Seminare zu starr strukturiert.

Investition sichern

Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur IBM Identity Governance- und Intelligence besucht?

Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der IBM Identity Governance- und Intelligence investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:

Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.

Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.

Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.

Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.

Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.

Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de

Seminarlevel

Welche Tiefe und Intensität hat das Training IBM Identity Governance- und Intelligence?

Dieses Seminar hat den Level "Administration / Grundlagen".

Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.

Lernpfad für Ihre Ausbildung

Welche weiteren Seminare passen zu dem Training IBM Identity Governance- und Intelligence? - Lernpfad für Ihre Ausbildung

Weitere Seminarthemen

Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)

Alibaba Cloud

Alibaba Cloud: Alibaba Cloud Administration
Alibaba Cloud: Alibaba Cloud Technical Operations

Cloud Computing

Puppet: Puppet Grundlagen
Cloud Computing: Cloud Computing für Manager

Cloudera

Hortonworks: Hortonworks HDP für Eintscheider
Cloudera: Cloudera Data Scientist

Citrix

Citrix ADC: Citrix ADC Implementierung
Citrix Endpoint Management: Citrix Endpoint Management Verwaltung

Google

Google Cloud: Google Cloud Networking
Google Analytics: Google Analytics kompakt

HashiCorp

HashiCorp Terraform: HashiCorp Terraform Grundlagen
HashiCorp Terraform: HashiCorp Terraform für die Verwaltung der Cloud-Infrastruktur
HostBill: HostBill

IBM

IBM Big Data: IBM Big SQL Administration
IBM Cloud und Data Platform: IBM Business Process Manager

IBM / Red Hat

JBoss Middleware: Red Hat JBoss Application Administration
Red Hat Enterprise Linux: Red Hat Enterprise Linux Netzwerkadministration

Nutanix

Nutanix: Nutanix Dateisystem
Nutanix Hybrid Cloud: Nutanix Hybrid Cloud Grundlagen

Oracle

Oracle Datenbank: Oracle auf Linux
Data Warehouse: Data Warehouse Administration

Ansprechpartner

Ihre Berater für das Training IBM Identity Governance- und Intelligence

Service

Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.

Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.

Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.

Serviceleistungen

Verfügbare Dienste für den Kurs IBM Identity Governance- und Intelligence

Buchung

Oops, an error occurred! Code: 202411231308582cf3b027

© 2024 SCN GmbH. All rights reserved.