IMF Academy (International Management Forum)
Fellenoord 2245611 ZC EINDHOVEN


Informatie en informatiesysteem
Wat is identiteit?
Identity & Access Management: definities; subject, object en entiteit; basisprocessen identificatie, authenticatie, autorisatie en accountability (IAAA)
Introductie: de business drivers voor IAM
Kostenbesparing, operationele efficiency en business enablement
Risicomanagement
Wet- en regelgeving
Rollen, verantwoordelijkheden en eigenaarschap
Uitgangspunten en principes
Referentiekaders
Directory services: directoryschema, toepassingen en functies, oplossingen, standaarden
Provisioning: functionaliteiten, handmatige versus automatische provisioning, just-in-time provisioning, self service, unieke identifier, bronsystemen, aandachtspunten bij implementatie, oplossingen en standaarden
Enkelvoudige authenticatie
Multifactor-authenticatie
Methoden en technieken
Risicogebaseerde authenticatie
Continue authenticatie
Oplossingen
Standaarden
Wachtwoordbeheer, wachtwoordbeleid, wachtwoordsynchronisatie, wachtwoordherstel, passwordmanagers, oplossingen
Single Sign-On (SSO): vormen, technieken en oplossingen
Fysieke toegangscontrole: risicoanalyse en maatregelen
Role Based Access Control (RBAC): rollen en functies, transparantie en efficiency, het samenstellen van RBAC-rollen, role mining, RBAC voor externe relaties, functiescheiding, het beheer van RBAC, het inbedden van RBAC in de organisatie, de RBAC-standaard, oplossingen
Attribute Based Access Control (ABAC): voor- en nadelen, varianten van ABAC, standaarden
Open Authorization (OAuth)
User-Managed Access (UMA)
Policy Based Access Control (PBAC)
Rule Based Access Control (RuBAC)
Lattice Based Access Control (LBAC)
Capability Based Access Control (CapBAC)
Mandatory Access Control (MAC)
Discretionary Access Control (DAC)
Web Access Management (WAM): functionaliteiten (authenticatie, autorisatie, sessiemanagement, beschikbaarheid, beheerfunctionaliteit, audit & rapportage) en oplossingen
Federated Identity (FI): architectuur, privacy en security, voorwaarden en afspraken, provisioning, autorisatie, DigiD, eHerkenning, het eID Stelsel, Idensys, iDIN, eID in België, oplossingen, standaarden en initiatieven, sociale media als identityprovider
User-centric identity: acceptatie en varianten
Blockchain identity en toepassingen voor IAM
Identity as a Service (IDaaS): historie, spelers en modellen, overwegingen, criteria, Cloud Access Security Broker (CASB), Microsoft Azure
Customer Identity & Access Management (CIAM)
Mobile identity: risico's, maatregelen, authenticatiemethoden, wearables
Internet of Things (IoT): consumer IoT, industriële IoT, IoT-platform, communicatiestandaarden
Application Programming Interfaces (API's): specificaties, openbare en private API's, cryptografische API's, API gateway
Robotic Process Automation (RPA): typen RPA, RPA & IAM
Cryptografie: doelstellingen en toepassingen, typen encryptie (symmetrische, asymmetrische, hybride, hashing), digitale handtekening, Transport Layer Security (TLS)
Information Rights Management (IRM): architectuur, werking en oplossingen
Implementatie: maturity assessment, businesscase, visie en strategie, initiële fase, referentiearchitectuur, product- en serviceselectie, realisatie, plateaus en iteraties, kostencategorieën, implementatiepartner, bijzondere aandachtspunten
Privileged Access Management (PAM): risico's, maatregelen en oplossingen
Audit & rapportage: intelligence ten behoeve van compliance (aanpak, tekortkomingen), hulpmiddelen (SIEM, IAM), intelligence in cloudomgevingen, gerelateerde normenkaders