- Seminar / Training
- IBM
- IBM Access Manager Plattform Grundlagen
- IBM AppScan
- IBM Big Data
- IBM Cloud und Data Platform
- IBM Data Studio / Optim
- IBM DB2
- IBM Directory Server
- IBM Guardium
- IBM Identity Governance- und Intelligence
- IBM QRadar
- IBM Security Directory Integrator
- IBM Security Identity Manager Grundlagen
- IBM Spectrum
- IBM SysML
- IBM Verwaltung und Plattform
- IBM Watson Explorer Analytische Komponenten
- IBM Watson Explorer Deep Analytics Edition oneWEX
- IBM Watson Explorer Grundlegende Komponenten
- IBM WebSphere
- Seminar / Training
- IBM
- IBM Access Manager Plattform Grundlagen
- IBM AppScan
- IBM Big Data
- IBM Cloud und Data Platform
- IBM Data Studio / Optim
- IBM DB2
- IBM Directory Server
- IBM Guardium
- IBM Identity Governance- und Intelligence
- IBM QRadar
- IBM Security Directory Integrator
- IBM Security Identity Manager Grundlagen
- IBM Spectrum
- IBM SysML
- IBM Verwaltung und Plattform
- IBM Watson Explorer Analytische Komponenten
- IBM Watson Explorer Deep Analytics Edition oneWEX
- IBM Watson Explorer Grundlegende Komponenten
- IBM WebSphere
IBM Identity Governance- und Intelligence
Seminarinhalte
Was lernen Sie in unserem Training IBM Identity Governance- und Intelligence?
- Analyse der Anforderungen: Verstehen der spezifischen Anforderungen und Ziele des Unternehmens, einschließlich der Anforderungen an Compliance, Sicherheit und Zugriffsmanagement.
- Datenerfassung: Sammeln Sie relevante Datenquellen wie Benutzerverzeichnisse, Datenbanken und Anwendungskonfigurationen, um einen umfassenden Überblick über Identitäten und Berechtigungen zu erhalten.
- Datenintegration: Integrieren und normalisieren Sie Daten aus verschiedenen Quellen, um ein einheitliches Identitäts-Repository zu erstellen.
- Role Mining: Analysieren Sie Benutzer- und Gruppendaten, um gemeinsame Zugriffsmuster zu identifizieren und Rollen und Berechtigungen zu definieren.
- Rollenentwicklung: Erstellen und verwalten Sie Rollendefinitionen und ordnen Sie diese auf der Grundlage der Ergebnisse des Role Mining den Berechtigungen und Benutzern zu.
- Konfiguration der Zugriffsüberprüfung: Definieren Sie Richtlinien und Zeitpläne für die Zugriffsüberprüfung, um den Benutzerzugriff regelmäßig zu bewerten und zu zertifizieren.
- Workflow-Entwurf: Entwerfen Sie Workflows für Zugriffsanfragen, Genehmigungen und Provisioning/Deprovisioning-Prozesse.
- Implementierung von Richtlinien: Konfigurieren und Durchsetzen von Zugriffskontrollrichtlinien, einschließlich Regeln zur Aufgabentrennung (SoD).
- Einrichtung von Benutzer-Selbstbedienung: Implementieren Sie Selbstbedienungsfunktionen für Benutzer, um Zugang zu beantragen oder Passwörter zurückzusetzen.
- Benutzerbereitstellung/Deprovisionierung: Automatisieren Sie das Onboarding und Offboarding von Benutzern auf der Grundlage von vordefinierten Workflows.
- Zugriffszertifizierung: Regelmäßige Überprüfung und Zertifizierung von Benutzerzugriffsrechten zur Gewährleistung von Compliance und Sicherheit.
- Prüfung und Berichterstattung: Richten Sie Audit- und Reporting-Mechanismen ein, um Änderungen und Zugriffsaktivitäten für Compliance- und Sicherheitszwecke zu verfolgen.
- Überwachung und Warnungen: Implementieren Sie eine Echtzeitüberwachung und Warnmeldungen bei verdächtigen Aktivitäten oder Richtlinienverstößen.
- Anpassung und Integration: Passen Sie das System an die spezifischen Anforderungen Ihres Unternehmens an und integrieren Sie es in andere Sicherheits- und Identitätsmanagement-Tools.
- Testen und Qualitätssicherung: Testen Sie das System gründlich, um sicherzustellen, dass es wie vorgesehen funktioniert und mit den Unternehmenszielen übereinstimmt.
- Bereitstellung: Implementieren Sie die IBM Identity Governance and Intelligence-Lösung in der Produktionsumgebung.
- Benutzerakzeptanz: Fördern Sie die Benutzerakzeptanz und stellen Sie sicher, dass Mitarbeiter und Administratoren mit dem System vertraut sind.
- Laufende Wartung: Kontinuierliche Aktualisierung und Wartung des Systems zur Anpassung an sich ändernde Anforderungen und Sicherheitsbedrohungen.
- Konformitäts- und Sicherheitsprüfungen: Führen Sie regelmäßig Audits durch, um die Einhaltung von Richtlinien zu überprüfen und potenzielle Sicherheitsrisiken zu erkennen.
Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für IBM Identity Governance- und Intelligence behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.
Inhalte im Detail
Inhalte im Detail für das Training IBM Identity Governance- und Intelligence
- Komponenten von Identity Governance and Intelligence (IGI)
- IGI mit Access Governance Core (AGC) verwalten
- IGI-Bereitstellung
- Bulk Data Load-Prozess
- Identity Brokerage Adapter
- Enterprise Connectoren
- Lesbaren High-Level-Geschäftsrollen
- Verletzungen der Aufgabentrennung (SoD) und des sensiblen Zugriffs (SA) sowie Risikominderungsmaßnahmen
- Arten von Zertifizierungskampagnen in IGI
- Zertifizierungskampagnen
- Prozessdesigner-Modul und Autorisierungsprozesse
- Standard- und benutzerdefinierten Berichten
- Zuweisung von Berichtsberechtigungen
Geschulte Softwareversion
Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.
https://www.ibm.com/docs/en/sig-and-i/5.2.3?topic=overview-identity-governance-intelligence
Zielgruppe
An wen richtet sich das Seminar?
An der Schulung für IBM Identity Governance and Intelligence sollten verschiedene Personen innerhalb eines Unternehmens teilnehmen, um eine effektive Implementierung und laufende Verwaltung der Lösung sicherzustellen. Die folgenden Rollen und Interessengruppen sollten die Teilnahme an der Schulung in Betracht ziehen:
Administratoren für Identitäts- und Zugriffsmanagement (IAM): Diese Personen sind für den täglichen Betrieb, die Bereitstellung von Benutzern, die Zugriffsverwaltung und die Durchsetzung von Richtlinien mit der IBM Identity Governance and Intelligence-Lösung verantwortlich. Sie sollten mit den Funktionen des Systems bestens vertraut sein.
IT-Sicherheitsexperten: IT-Sicherheitspersonal sollte an Schulungen teilnehmen, um zu verstehen, wie IBM Identity Governance and Intelligence zu Sicherheitsmaßnahmen beiträgt, einschließlich Zugriffskontrolle, Prüfprotokolle und Durchsetzung von Richtlinien.
Compliance-Beauftragte und Prüfer: Compliance-Beauftragte und Auditoren müssen lernen, wie das System funktioniert, um sicherzustellen, dass es mit den gesetzlichen und Compliance-Anforderungen übereinstimmt. Schulungen helfen ihnen, Zugangskontrollen und Richtlinien effektiv zu überprüfen.
Systemverwalter: Diejenigen, die für die Wartung der technischen Aspekte der Lösung verantwortlich sind, z. B. Systemaktualisierungen, Backups und Leistungsoptimierung, sollten geschult werden, um die Systemstabilität zu gewährleisten.
Geschäftsprozessverantwortliche: Personen, die für die Geschäftsprozesse im Unternehmen verantwortlich sind oder diese verwalten, sollten verstehen, wie sich IBM Identity Governance and Intelligence auf den Zugriff auf wichtige Systeme und Anwendungen auswirkt.
Anwendungseigentümer: Die Verantwortlichen für bestimmte Anwendungen oder Systeme, die in IBM Identity Governance and Intelligence integriert sind, sollten geschult werden, um eine reibungslose Interaktion und eine effiziente Zugriffsverwaltung zu gewährleisten.
Endbenutzer: Je nach den Selbstbedienungsfunktionen des Unternehmens müssen die Endbenutzer möglicherweise geschult werden, damit sie wissen, wie sie Zugang beantragen, Passwörter zurücksetzen oder bei Routineaufgaben mit dem System interagieren können.
Helpdesk- und Support-Personal: Diese Personen sollten mit dem System vertraut sein, um Endbenutzern, die Probleme oder Fragen haben, Hilfe und Unterstützung zu bieten.
Management und leitende Angestellte: Hochrangige Manager und Führungskräfte sollten ein allgemeines Verständnis für die Vorteile der Lösung haben, da sie an der Entscheidungsfindung und der Budgetvergabe beteiligt sein können.
Systemintegratoren oder Berater: Wenn ein Unternehmen bei der Implementierung mit externen Systemintegratoren oder Beratern zusammenarbeitet, ist es wichtig, dass diese an Schulungen teilnehmen, um sicherzustellen, dass sie das System effektiv konfigurieren und anpassen können.
Voraussetzungen für den Kurs
Was sind die Voraussetzungen für den Kurs Barracuda CloudGen Firewall Fast Track?
Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:
IT-Infrastruktur: Die Organisation sollte über eine stabile IT-Infrastruktur verfügen, einschließlich Server, Netzwerke und Speicher, um die Lösung zu unterstützen.
Betriebssystem: IBM Identity Governance und Intelligence kann auf verschiedenen Betriebssystemen laufen. Stellen Sie sicher, dass die verwendete Plattform den Systemanforderungen von IBM entspricht.
Datenquellen: Es ist notwendig, dass die benötigten Datenquellen, wie Active Directory, LDAP-Verzeichnisse, Datenbanken und Anwendungen, in das System integriert werden können.
Datenqualität: Die Qualität der Identitätsdaten ist entscheidend. Stellen Sie sicher, dass die Daten sauber, konsistent und aktuell sind, um genaue Ergebnisse zu erzielen.
Netzwerkkonnektivität: Gewährleisten Sie eine zuverlässige Netzwerkkonnektivität, um eine reibungslose Kommunikation zwischen den Systemen zu ermöglichen.
Personelle Ressourcen: Sie benötigen Mitarbeiter, die die Lösung implementieren, administrieren und pflegen können. Dies umfasst IAM-Administratoren, IT-Sicherheitsexperten und andere Fachkräfte.
Regulatorische Anforderungen: Berücksichtigen Sie die spezifischen regulatorischen Anforderungen Ihrer Branche oder Ihres Landes. IBM Identity Governance und Intelligence sollte in der Lage sein, diese Anforderungen zu erfüllen.
Geschäftsprozesswissen: Ein Verständnis der bestehenden Geschäftsprozesse und -richtlinien ist wichtig, um die Lösung entsprechend anzupassen und zu konfigurieren.
Budget: Stellen Sie sicher, dass ausreichende finanzielle Ressourcen für die Anschaffung, Implementierung und Wartung der Lösung zur Verfügung stehen.
Schulung und Fachwissen: Sorgen Sie dafür, dass Ihre Mitarbeiter oder Dienstleister über das erforderliche Fachwissen und die Schulung verfügen, um die Lösung effektiv zu nutzen und zu warten.
Zertifizierungsmöglichkeiten
Welche Zertifizierungen gibt es?
Es gibt verschiedene Zertifizierungen im Bereich IBM Identity Governance- und Intelligence, die Sie durch die Teilnahme an einem entsprechenden Seminar erwerben können. Die bekanntesten Zertifizierungen sind:
IBM Certified Administrator - Identity Governance and Intelligence
IBM Certified Deployment Professional - Identity Governance und Intelligenz
IBM Certified Solution Advisor - Identity and Access Assurance
Die IBM Identity Governance and Intelligence Zertifizierungen decken verschiedene Aspekte ab, darunter Zugriffskontrolle, Identity Lifecycle Management, Policy Enforcement, Compliance und die effektive Nutzung der IBM Lösung für ein sicheres und effizientes Identity und Access Management.
Um die Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen bestehen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen variieren je nach Zertifizierung. Daher ist es wichtig, sich im Voraus über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.
Bitte beachten Sie, dass unsere Seminare darauf ausgerichtet sind, Sie auf die tägliche Arbeit vorzubereiten. Eine Zertifizierung ist nicht unser Ziel, dazu sind diese Seminare zu starr strukturiert.
Investition sichern
Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur IBM Identity Governance- und Intelligence besucht?
Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der IBM Identity Governance- und Intelligence investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:
Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.
Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.
Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.
Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.
Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.
Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de
Seminarlevel
Welche Tiefe und Intensität hat das Training IBM Identity Governance- und Intelligence?
Dieses Seminar hat den Level "Administration / Grundlagen".
Wenn Sie sich nicht sicher sind ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.
Lernpfad für Ihre Ausbildung
Welche weiteren Seminare passen zu dem Training IBM Identity Governance- und Intelligence? - Lernpfad für Ihre Ausbildung
- Basiskenntnisse über IBM Identity (dieser Kurs) – IBM Identity Governance- und Intelligence
- Erweiterte Kenntnisse über IBM Cognos – IBM Cognos Analytics Reporting Komplett
- Basiskenntnisse über IBM Big Data – IBM Big SQL Administration
- Erweiterte Kenntnisse über IBM Cloud und Data Platform – IBM Business Process Manager
- Basiskenntnisse über IBM Curam– IBM SPM Design System
- IBM DB2 Administration – IBM DB2 Administration Linux
Weitere Seminarthemen
Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)
Alibaba Cloud
Alibaba Cloud: Alibaba Cloud Administration
Alibaba Cloud: Alibaba Cloud Technical Operations
Cloud Computing
Puppet: Puppet Grundlagen
Cloud Computing: Cloud Computing für Manager
Cloudera
Hortonworks: Hortonworks HDP für Eintscheider
Cloudera: Cloudera Data Scientist
Citrix
Citrix ADC: Citrix ADC Implementierung
Citrix Endpoint Management: Citrix Endpoint Management Verwaltung
Google Cloud: Google Cloud Networking
Google Analytics: Google Analytics kompakt
HashiCorp
HashiCorp Terraform: HashiCorp Terraform Grundlagen
HashiCorp Terraform: HashiCorp Terraform für die Verwaltung der Cloud-Infrastruktur
HostBill: HostBill
IBM
IBM Big Data: IBM Big SQL Administration
IBM Cloud und Data Platform: IBM Business Process Manager
IBM / Red Hat
JBoss Middleware: Red Hat JBoss Application Administration
Red Hat Enterprise Linux: Red Hat Enterprise Linux Netzwerkadministration
Nutanix
Nutanix: Nutanix Dateisystem
Nutanix Hybrid Cloud: Nutanix Hybrid Cloud Grundlagen
Oracle
Oracle Datenbank: Oracle auf Linux
Data Warehouse: Data Warehouse Administration
Ansprechpartner
Ihre Berater für das Training IBM Identity Governance- und Intelligence
-
Johannes Quante
E-Mail: johannes.quante@scngmbh.com
Telefon: + 49 (32) 212 619 106 -
Daniel Unger
E-Mail: daniel.unger@scngmbh.com
Telefon: + 49 (32) 212 619 107 -
Benjamin Meier
E-Mail: benjamin.meier@scngmbh.com
Telefon: + 49 (32) 212 619 105
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Serviceleistungen
Verfügbare Dienste für den Kurs IBM Identity Governance- und Intelligence
- Durchführungsgarantie - Durchführungsgarantie ab zwei Teilnehmern
- Mobile Klassenräume - die ideale Ergänzung bei Firmenseminaren
- Kostenfreier Support - für Fragen nach Seminarende
- Lieferung auf Rechnung - keine Vorkasse erforderlich
- Gespräch mit dem Trainer / Qualitätssicherung - lernen Sie den Trainer vorab kennen und einschätzen
- Klären der Seminarvorrausetzungen - sprechen Sie Ihre Kenntnisse mit dem Trainer durch
- Unterstützung bei den Reisekosten - bei Hotelübernachtungen übernehmen wir einen Teil der Kosten
- Verpflegung - ganztägig Kalt- / Warmgetränke und ein vollwertiges Mittagessen im Restaurant
- Lage der Schulungszentren - immer zentral gelegen und sehr gut erreichbar
- Rabatt - wir haben attraktive Preise, profitieren Sie zustätzlich von unseren Rabatten
- Remotelabs - Mieten Sie unsere Remotelabs für eigene Seminare oder als Ergänzung zu Ihren Firmenseminaren
Buchung
Service
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
Buchung
Das Seminar wurde auf die Merkliste gesetzt
Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein