A hallgatók megismerik a digitális adatvagyon hozzáférésének menedzselését, megtanulják az ide kapcsolódó folyamatszabályozásokat.Minimalizálják az illetéktelen hozzáférés lehetőségét, megismerik az adatkezelésre vonatkozó törvényi előírásokat.
	A tanfolyamhoz tartozik egy vizsga (írásbeli teszt), melynek sikeres teljesítése (min 80%) TÜV oklevelet ad.
	Ajánljuk IT vezetőknek, rendszergazdáknak, informatikai biztonságirányítási szakembereknek, továbbá olyan nagy cégek, szervezetek beszerzőinek, akik jelentős számú alvállalkozóval dolgoznak. és nem utolsó sorban  HR-eseknek /hiszen ők az elsők, akik a felvett munkatársaknak a hozzáféréseket meghatározzák./
				 
				
					
	1. nap: IAM – Identity and Access Management – bevezetés
- 
		Mi az IAM?
- 
		Mi az identitás és mi a szerepe egy szervezet életében?
- 
		IT Biztonsági alapok és aspektusok, CIA háromszög
- 
		Adatvagyon
- 
		Adatosztályozás
- 
		AAA (Authentication, Authorization, Accounting)
- 
		Felhasználók és rendszergazdák: a hozzáférési szintek
- 
		Szabványok, jogszabályok
- 
				IAM és a GDPR
- 
				ISO27001 kitekintő
- 
				IAM és az ITIL
 
	2. nap: IAM és a kapcsolódó folyamatok
- 
		Szerepkörök és felelősségek, a RACI mátrix
- 
		Összeférhetetlenségek kezelése
- 
		Kockázat-modellek a hozzáférés-kezelésben
- 
		Hozzáférések létesítése, módosítása, visszavonása
- 
		Folyamatmodellek bemutatása
- 
				HR folyamatok és kapcsolódó dokumentumok (beléptetés, munkakör módosítás, kiléptetés)
- 
				A HR és IT hozzáférési folyamatok kapcsolata
- 
				Külsős beszállítói hozzáférési folyamatok
- 
				Távmunka folyamatok
 
	3. nap: IAM a technológiában
- 
		Otthoni hozzáférések kezelése Windows és felhő alapokon
- 
		A többfaktoros azonosítás
- 
		Windows alapú hozzáférés menedzsment lehetőségek
- 
				Felhasználói fiókok
- 
				Fájl-, és mappaengedélyek
- 
				Csoportok kezelése
- 
				Active Directory lehetőségek – bevezető szinten
 
- 
		Linux – kitekintő
- 
		Hálózati hozzáférések – kitekintő
- 
		Titkosítás, mint a hozzáférés-kezelés alapja
- 
				A titkosítás története, alapjai, titkosítási eljárások
- 
				Fájlrendszerek titkosítása
- 
				Fájlok titkosítása
 
	4. nap: Az IAM implementációs projekt, komplex IAM bevezetése
- 
		Projekt indítás
- 
				Cél definíció (technológia és folyamatok)
- 
				dokumentáció
 
- 
		Projekt csapat
- 
				vezetők
- 
				projekt csapat tagok
 
- 
		Fő mérföldkövek
- 
				gyártó kiválasztás
- 
				POC
- 
				implementáció
- 
				tesztelés
- 
				üzemeltetés
- 
				folyamatos fejlesztés
 
- 
		Vizsga