Skip to content

Käyttövaltuus­hallinta (IAM) tehokkaasti

Koulutuksessa opit, mitä käyttövaltuushallinnan eri osa-alueet pitävät sisällään ja minkälaisia ratkaisumalleja niihin tällä hetkellä löytyy markkinoilta. 

Lue lisää Ohjelma

 

ILMOITTAUDU

Valitse sopivin ajankohta ja toteutusmuoto.

Saat -10 % ryhmäalennuksen vähintään 3 hengen tiimeille.

Kaikki, mitä sinun kannattaa tietää käyttövaltuushallinnasta.

Identiteetin- ja pääsynhallinta (IAM) on keskeinen osa toimivaa riskienhallintaa ja tietoturvaa. Johtuen aihepiirin laajuudesta ja kompleksisuudesta, moni organisaatio ei kuitenkaan tiedä mistä lähteä liikkeelle ja mitä kaikkea oikeastaan tulisi huomioida. 

Käyttövaltuushallinta (IAM) tehokkasti -koulutuksessa käydään kokonaisvaltaisesti läpi se, mitä identiteetin- ja pääsynhallinta on sekä mitä osa-alueita siihen liittyy. Opit keskeiset käsitteet ja sidosryhmät, minkä lisäksi pääset perehtymään vaatimuslähteiden tunnistamiseen ja vaatimusten määrittämiseen oman organisaatiosi osalta. Pääfokus on työvoiman (työntekijät, ulkoiset työntekijät) käyttövaltuuksien hallinnassa.

Konkreettiset esimerkit ja ratkaisumallit avaavat aihetta käytännön tasolla. Saat myös heti työhösi sovellettavia työkaluja, joiden avulla voit käynnistää oman IAM-ohjelmasi tai jatkojalostaa jo olemassa olevaa ohjelmaa eteenpäin.

Kenelle koulutus sopii?

Koulutus sopii kaikille kiinnostuneille, jotka kaipaavat kattavaa kokonaiskuvaa aiheesta. Koulutus sopii myös henkilöille, joilla on jo kokemusta teknisestä pääsynhallinasta ja haluavat laajentaa ymmärrystä IAM:sta kokonaisuutena.

YMMÄRRYSTÄ

identiteetin- ja pääsynhallinnasta sekä sen keskeisistä osa-alueista.

TYÖKALUJA

oman organisaation IAM-vaatimusten määrittämiseen ja keräämiseen.

OIVALLUKSIA

oman organisaation IAM-ohjelman käynnistämiseen ja strategian muodostamiseen.

KÄSITYS

markkinoilla olevista ratkaisuista.

Ohjelma

  • 1. PÄIVÄ
  • 8.45
  • Tervetuloa lähiosallistujat! Ilmoittautuminen Keilaniemessä
  • 9.10
  • Tervetuloa etäosallistujat! Sisäänkirjautuminen koulutukseen
  • 9.15
  • Mitä on IAM? Johdatus aiheeseen
  • IAM tiivistetysti, IAM historia & erilaiset identiteetit
  • IAM osana tietoturvastrategiaa: Zero Trust, Defence-in-Depth
  • Keskeiset käsitteet ja IAM-taksonomia
  • Kenen vastuulla IAM:n liittyvät asiat ovat?
  • 10.45
  • Tauko
  • 11.00
  • WORKSHOP
  • IGA: "työvoima-identiteettien” hallinta
  • Identity Governance and Administration (IGA):n määritelmä
  • Työntekijät ja konsultit: Merkittävin riskitekijä?
  • Keskeiset haasteet ja ratkaisumallit
  • Tavoiteltavat hyödyt
  • Ryhmätyö: Oman organisaation merkittävimmät haasteet
  • 12.15
  • Lounastauko
  • 13.15
  • Pääsynhallinta: Autentikointi ja autorisointi
  • Pääsynhallinnan tyypillisiä käyttötapauksia
    • Keskeiset käsitteet: Autentikointi ja autorisointi
    • Riskiperustainen pääsynhallinta
    • Pääsynhallinnan ratkaisuja markkinoilla
  • CIAM: Customer Identity and Access Management
    • Omien digitaalisten palveluiden julkaisu ja CIAM
    • CIAM käyttötapauksia
    • Miten CIAM eroaa pääsynhallinnasta?
    • CIAM-ratkaisuja markkinoilla
  • 14.45
  • Kahvitauko
  • 15.00
  • Privileged Access Management
  • Ylläpito-oikeuksilla varustettujen käyttäjien hallinta ja valvonta
  • PAM prosessit ja toiminnallisuudet
  • Miksi PAM on tällä hetkellä yksi kysytyimmistä IAM-osa-alueista?
  • PAM-ratkaisuja markkinoilla
  • 15.45
  • Yhteenveto päivästä
  • 16.15
  • Ensimmäinen koulutuspäivä päättyy

  • 2. PÄIVÄ
  • 8.45
  • Tervetuloa lähiosallistujat! Ilmoittautuminen Keilaniemessä
  • 9.10
  • Tervetuloa etäosallistujat! Sisäänkirjautuminen koulutukseen
  • 9.15
  • IGA: Syventävä osuus
  • Paluu IGA-määritelmään: Mitä ominaisuuksia IGA-ratkaisulla tulisi olla
  • Prosessien automatisointi
  • Roolipohjainen pääsynhallinta
  • Vaatimustenmukaisuus ja riskien hallinta
  • 10.45
  • Tauko
  • 11.00
  • WORKSHOP
  • IAM-ohjelman perustaminen omassa organisaatiossa
  • Keskeiset hankeajurit
  • Hyötytavoitteet ja säästölaskelmat
  • Mistä lähteä liikkeelle?
  • Ryhmätyö: Hankeperustelu
  • 12.15
  • Lounastauko
  • 13.15
  • Mistä kaikki vaatimukset IAM-hankkeelle tulevat?
  • Vaatimusten lähteet
  • Pakolliset vaatimukset
  • Osittain pakolliset vaatimukset
  • Muut vaatimukset
  • 14.45
  • Kahvitauko
  • 15.00
  • IAM projektit ja niiden hallinta
  • Kuinka isoja eri IAM-projektit ovat?
  • Mitä niissä on huomioitava?
  • Erilaisia projektimalleja ja kokemuksia oikeista projekteista
  • 15.45
  • Yhteenveto koulutuksesta
  • 16.15
  • Kiitos! Koulutus päättyy

Kouluttaja

Identity and Access Management Consultant & Coach, Intragen

Kalle Niemi

Porista käsin maailmaa parantava Kalle Niemi on työskennellyt yli 9 vuotta identiteetin- ja pääsynhallinnan konsulttina hyvinkin vaihtelevissa toimeksiannoissa eri asiakassegmenteissä aina finanssialalta valmistavaan teollisuuteen.

Työssään Kalle on lukuisten asiakasprojektien lisäksi ollut kehittämässä tehokkaampia tapoja keskeisten IAM-vaatimusten määrittämiseen sekä malleja organisaation IAM-kypsyystason muodostamiseen. Ehdottomia vahvuuksia on kyky hahmottaa prosesseja ja niiden pullonkauloja. Tämä yhdistettynä vahvaan data-osaamiseen, sekä tietoturvatuntemukseen on tarjonnut työvälineitä asiakkaiden auttamiseen identiteetin- ja pääsynhallinnan hankkeissa. Oli kyse sitten automatisoinnin lisäämisestä tai riskien pienentämisestä.

Identity and Access Management Consultant & Coach, Intragen

Kalle Niemi

Porista käsin maailmaa parantava Kalle Niemi on työskennellyt yli 9 vuotta identiteetin- ja pääsynhallinnan konsulttina hyvinkin vaihtelevissa toimeksiannoissa eri asiakassegmenteissä aina finanssialalta valmistavaan teollisuuteen.

Työssään Kalle on lukuisten asiakasprojektien lisäksi ollut kehittämässä tehokkaampia tapoja keskeisten IAM-vaatimusten määrittämiseen sekä malleja organisaation IAM-kypsyystason muodostamiseen. Ehdottomia vahvuuksia on kyky hahmottaa prosesseja ja niiden pullonkauloja. Tämä yhdistettynä vahvaan data-osaamiseen, sekä tietoturvatuntemukseen on tarjonnut työvälineitä asiakkaiden auttamiseen identiteetin- ja pääsynhallinnan hankkeissa. Oli kyse sitten automatisoinnin lisäämisestä tai riskien pienentämisestä.

Koulutuksen hinnat

SUPER EARLY BIRD

Julkinen sektori: 925 €
Yksityinen sektori: 1245€
Voimassa 19.7.2024 asti.
Osta liput

EARLY BIRD

Julkinen sektori: 975 €
Yksityinen sektori: 1345 €
Voimassa 16.8.2024 asti.
Osta liput

NORMAALIHINTA

Julkinen sektori: 1025 €
Yksityinen sektori: 1545 €
Voimassa 17.9.2024 asti.
Osta liput

Toiveissa päivitys koko tiimille?

Myynnissä myös suositut ryhmätarjouspaketit.

Eikö kannattaisi päivittää koko tiimin osaaminen samalla? Kannustammekin teitä osallistumaan ryhmissä, sillä kaikki kolmen hengen ja sitä isommat ryhmät ovat oikeutettuja ryhmäalennukseen.

Miten toimia? Meilaa ryhmatarjous@upload.fi tai soita 040 655 1855 – myös verkkokauppamme tarjoaa automaattisesti alennuksen, kun lisäät ostoskoriin vähintään 3 lippua.

2.0 versio sinusta aina taattu

– toteutetaanpa koulutus etänä verkon välityksellä, paikan päällä tai hybridinä.

Toteutustapa on muovattu kaikkiin opetusmuotoihin soveltuvaksi eikä vuorovaikutuksellisuutta ole unohdettu. Modernisti tehty tekninen toteutus ja kouluttajien ammattitaito takaavat reaaliaikaisen ja interaktiivisen vuorovaikutuksen sekä kouluttajan että osallistujien kesken – koulutuksen toteutusmuodosta riippumatta.

Jäikö jokin mietityttämään koulutuksen toteutukseen liittyen? Klikkaa alta vastaukset usein kysyttyihin kysymyksiin. 👇

Usein kysyttyä

Helppo tulla vaikka veneellä ⚓️

Keilaranta 1 A, 02150 Espoo

Keilaranta 1 Business Park sijaitsee meren rannalla Espoon Keilaniemessä, lähellä Helsingin ydinkeskustaa. Länsimetron pysäkki ja taksiasema ovat kiinteistöä vastapäätä sekä autoille löytyy paljon parkkipaikkoja. Espoolaisille myös purjevene on mahdollinen 😊

Saapumisohjeet

Muut ostivat myös

Katso suosituimmat tietoturva ja kyberturva -aiheiset koulutukset.