IMF Academy (International Management Forum)
Fellenoord 2245611 ZC EINDHOVEN


 Informatie en informatiesysteem
 Informatie en informatiesysteem Wat is identiteit?
 Wat is identiteit? Identity & Access Management: definities; subject, object en entiteit; basisprocessen identificatie, authenticatie, autorisatie en accountability (IAAA)
 Identity & Access Management: definities; subject, object en entiteit; basisprocessen identificatie, authenticatie, autorisatie en accountability (IAAA) Introductie: de business drivers voor IAM
 Introductie: de business drivers voor IAM Kostenbesparing, operationele efficiency en business enablement
 Kostenbesparing, operationele efficiency en business enablement Risicomanagement
 Risicomanagement Wet- en regelgeving
 Wet- en regelgeving Rollen, verantwoordelijkheden en eigenaarschap
 Rollen, verantwoordelijkheden en eigenaarschap Uitgangspunten en principes
 Uitgangspunten en principes Referentiekaders
 Referentiekaders Directory services: directoryschema, toepassingen en functies, oplossingen, standaarden
 Directory services: directoryschema, toepassingen en functies, oplossingen, standaarden Provisioning: functionaliteiten, handmatige versus automatische provisioning, just-in-time provisioning, self service, unieke identifier, bronsystemen, aandachtspunten bij implementatie, oplossingen en standaarden
 Provisioning: functionaliteiten, handmatige versus automatische provisioning, just-in-time provisioning, self service, unieke identifier, bronsystemen, aandachtspunten bij implementatie, oplossingen en standaarden Enkelvoudige authenticatie
 Enkelvoudige authenticatie Multifactor-authenticatie
 Multifactor-authenticatie Methoden en technieken
 Methoden en technieken Risicogebaseerde authenticatie
 Risicogebaseerde authenticatie Continue authenticatie
 Continue authenticatie Oplossingen
 Oplossingen Standaarden
 Standaarden Wachtwoordbeheer, wachtwoordbeleid, wachtwoordsynchronisatie, wachtwoordherstel, passwordmanagers, oplossingen
 Wachtwoordbeheer, wachtwoordbeleid, wachtwoordsynchronisatie, wachtwoordherstel, passwordmanagers, oplossingen Single Sign-On (SSO): vormen, technieken en oplossingen
 Single Sign-On (SSO): vormen, technieken en oplossingen Fysieke toegangscontrole: risicoanalyse en maatregelen
 Fysieke toegangscontrole: risicoanalyse en maatregelen Role Based Access Control (RBAC): rollen en functies, transparantie en efficiency, het samenstellen van RBAC-rollen, role mining, RBAC voor externe relaties, functiescheiding, het beheer van RBAC, het inbedden van RBAC in de organisatie, de RBAC-standaard, oplossingen
 Role Based Access Control (RBAC): rollen en functies, transparantie en efficiency, het samenstellen van RBAC-rollen, role mining, RBAC voor externe relaties, functiescheiding, het beheer van RBAC, het inbedden van RBAC in de organisatie, de RBAC-standaard, oplossingen Attribute Based Access Control (ABAC): voor- en nadelen, varianten van ABAC, standaarden
 Attribute Based Access Control (ABAC): voor- en nadelen, varianten van ABAC, standaarden Open Authorization (OAuth)
 Open Authorization (OAuth) User-Managed Access (UMA)
 User-Managed Access (UMA) Policy Based Access Control (PBAC)
 Policy Based Access Control (PBAC) Rule Based Access Control (RuBAC)
 Rule Based Access Control (RuBAC) Lattice Based Access Control (LBAC)
 Lattice Based Access Control (LBAC) Capability Based Access Control (CapBAC)
 Capability Based Access Control (CapBAC) Mandatory Access Control (MAC)
 Mandatory Access Control (MAC) Discretionary Access Control (DAC)
 Discretionary Access Control (DAC) Web Access Management (WAM): functionaliteiten (authenticatie, autorisatie, sessiemanagement, beschikbaarheid, beheerfunctionaliteit, audit & rapportage) en oplossingen
 Web Access Management (WAM): functionaliteiten (authenticatie, autorisatie, sessiemanagement, beschikbaarheid, beheerfunctionaliteit, audit & rapportage) en oplossingen Federated Identity (FI): architectuur, privacy en security, voorwaarden en afspraken, provisioning, autorisatie, DigiD, eHerkenning, het eID Stelsel, Idensys, iDIN, eID in België, oplossingen, standaarden en initiatieven, sociale media als identityprovider
 Federated Identity (FI): architectuur, privacy en security, voorwaarden en afspraken, provisioning, autorisatie, DigiD, eHerkenning, het eID Stelsel, Idensys, iDIN, eID in België, oplossingen, standaarden en initiatieven, sociale media als identityprovider User-centric identity: acceptatie en varianten
 User-centric identity: acceptatie en varianten Blockchain identity en toepassingen voor IAM
 Blockchain identity en toepassingen voor IAM Identity as a Service (IDaaS): historie, spelers en modellen, overwegingen, criteria, Cloud Access Security Broker (CASB), Microsoft Azure
 Identity as a Service (IDaaS): historie, spelers en modellen, overwegingen, criteria, Cloud Access Security Broker (CASB), Microsoft Azure Customer Identity & Access Management (CIAM)
 Customer Identity & Access Management (CIAM) Mobile identity: risico's, maatregelen, authenticatiemethoden, wearables
 Mobile identity: risico's, maatregelen, authenticatiemethoden, wearables Internet of Things (IoT): consumer IoT, industriële IoT, IoT-platform, communicatiestandaarden
 Internet of Things (IoT): consumer IoT, industriële IoT, IoT-platform, communicatiestandaarden Application Programming Interfaces (API's): specificaties, openbare en private API's, cryptografische API's, API gateway
 Application Programming Interfaces (API's): specificaties, openbare en private API's, cryptografische API's, API gateway Robotic Process Automation (RPA): typen RPA, RPA & IAM
 Robotic Process Automation (RPA): typen RPA, RPA & IAM Cryptografie: doelstellingen en toepassingen, typen encryptie (symmetrische, asymmetrische, hybride, hashing), digitale handtekening, Transport Layer Security (TLS)
 Cryptografie: doelstellingen en toepassingen, typen encryptie (symmetrische, asymmetrische, hybride, hashing), digitale handtekening, Transport Layer Security (TLS) Information Rights Management (IRM): architectuur, werking en oplossingen
 Information Rights Management (IRM): architectuur, werking en oplossingen Implementatie: maturity assessment, businesscase, visie en strategie, initiële fase, referentiearchitectuur, product- en serviceselectie, realisatie, plateaus en iteraties, kostencategorieën, implementatiepartner, bijzondere aandachtspunten
 Implementatie: maturity assessment, businesscase, visie en strategie, initiële fase, referentiearchitectuur, product- en serviceselectie, realisatie, plateaus en iteraties, kostencategorieën, implementatiepartner, bijzondere aandachtspunten Privileged Access Management (PAM): risico's, maatregelen en oplossingen
 Privileged Access Management (PAM): risico's, maatregelen en oplossingen Audit & rapportage: intelligence ten behoeve van compliance (aanpak, tekortkomingen), hulpmiddelen (SIEM, IAM), intelligence in cloudomgevingen, gerelateerde normenkaders
 Audit & rapportage: intelligence ten behoeve van compliance (aanpak, tekortkomingen), hulpmiddelen (SIEM, IAM), intelligence in cloudomgevingen, gerelateerde normenkaders