Keyvisual 22

IAM Schulungen

Expertenwissen für Ihre IT-Sicherheit

Was ist Identity and Access Management (IAM)?

Identity and Access Management (IAM) ist ein entscheidender Bestandteil der IT-Sicherheit. Es umfasst die Prozesse und Technologien, die erforderlich sind, um sicherzustellen, dass die richtigen Personen Zugriff auf die richtigen Ressourcen zur richtigen Zeit und aus den richtigen Gründen haben. IAM-Systeme helfen Unternehmen dabei, Benutzeridentitäten zu verwalten, den Zugang zu kritischen Informationen zu kontrollieren und Compliance-Vorgaben einzuhalten.

Was ist Identity and Access Management (IAM)?

Identity and Access Management (IAM) ist ein entscheidender Bestandteil der IT-Sicherheit. Es umfasst die Prozesse und Technologien, die erforderlich sind, um sicherzustellen, dass die richtigen Personen Zugriff auf die richtigen Ressourcen zur richtigen Zeit und aus den richtigen Gründen haben. IAM-Systeme helfen Unternehmen dabei, Benutzeridentitäten zu verwalten, den Zugang zu kritischen Informationen zu kontrollieren und Compliance-Vorgaben einzuhalten.

Unsere IAM Schulungsangebote

Unsere IAM-Schulungen sind darauf ausgelegt, sowohl Einsteigern als auch erfahrenen IT-Profis fundierte Kenntnisse zu vermitteln. Wir bieten eine Vielzahl von kundenindividuellen Kursen an, die unterschiedliche Aspekte des IAM abdecken:

  • Grundlagen des IAM: Dieser Kurs richtet sich an Anfänger und vermittelt grundlegende Konzepte und Prinzipien des Identity and Access Management.
     
  • IAM-Architekturen und Best Practices: Lernen Sie, wie Sie robuste IAM-Architekturen entwerfen und Best Practices in Ihrem Unternehmen implementieren.
     
  • Technische Implementierung und Tools: Erfahren Sie, wie Sie IAM-Tools effektiv einsetzen und in bestehende IT-Infrastrukturen integrieren. Aktuell bieten wir Schulungen zu folgenden Technologien an:  
     
  • Compliance und Governance: Dieser Kurs konzentriert sich auf rechtliche und regulatorische Anforderungen im Zusammenhang mit IAM und wie diese in der Praxis umgesetzt werden können.
     
  • Fortgeschrittene IAM-Konzepte: Für fortgeschrittene Benutzer bieten wir Kurse zu Themen wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Identity Federation.
     
  • Weitere auf Anfrage
     

Warum unsere IAM-Schulungen?

Erfahrene Dozenten

Unsere Trainer sind ausgewiesene Experten im Bereich IAM mit jahrelanger praktischer Erfahrung, die selbst tagtäglich bei Kundenprojekten im Einsatz sind.

Praxisorientierter Ansatz

Unsere Schulungen kombinieren theoretisches Wissen mit praktischen Übungen, um sicherzustellen, dass Sie das Gelernte sofort anwenden können.

Aktuelle Inhalte

Unsere Kursinhalte werden regelmässig aktualisiert, um den neuesten Entwicklungen und Trends im IAM-Bereich gerecht zu werden.

Flexible Lernmöglichkeiten

Wir bieten sowohl Präsenzkurse als auch Online-Schulungen an, um Ihren individuellen Bedürfnissen gerecht zu werden.

Kundeninvividuelle Aufbereitung

Unsere Schulungen werden spezifisch für sie durchgeführt.
Hintergrundgrafik mit Verlauf und Grafik für IPG - Experts in IAM

Treten Sie mit uns in Kontakt!

Möchten Sie Ihr Team gezielt weiterbilden und von praxisnahen Schulungen profitieren? Unsere Experten bieten maßgeschneiderte Trainings, die genau auf Ihre Bedürfnisse abgestimmt sind. Lassen Sie uns gemeinsam die Möglichkeiten besprechen und ein passendes Schulungskonzept für Sie entwickeln.

Teaserbild zur Referenz IAM Education mit TWINT
Referenz 30.11.22

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Für Ausbau eines internen IAM-Kompetenzzentrums holte sich TWINT den IAM Experten IPG. Hier geht es zur ganzen Story.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

No Tag

IPG - IAM Services

Maßgeschneiderte IAM-Services für maximale Sicherheit und Effizienz – IPG begleitet Sie von der Beratung bis zum Betrieb

No Tag

Effiziente IAM-Beratung von IPG

IPG bietet individuelle IAM-Beratung für sichere und optimierte Zugriffsverwaltung. Jetzt mehr erfahren!

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

No Tag

IPG ist Partner führender IAM Hersteller

IPG ist Partner führender Hersteller. Als Integrator und Betreiber nutzen wir mondernste und leistungsfähige IAM-Lösungen.

Bild zur Newsmeldung: IPG eröffnet in Dresden eine IAM Manufaktur
News 24.01.20

IPG eröffnet in Dresden eine IAM Manufaktur

In der IAM Manufaktur soll die Implementierung von IAM-Lösungen weitestgehend industrialisiert werden.

Übersicht

IAM Managed Service

Vereinfachen Sie Ihr IAM-Management mit den Managed Services von IPG. Maximale Sicherheit, Compliance und Effizienz – ohne zusätzlichen Aufwand

Service

Entra Assessment

Erfahren Sie in unserem Whitepaper, wie Sie Transparenz und Kontrolle über Ihre Entra-Umgebung gewinnen – und warum dies der erste Schritt zu einer robusten, sicheren IAM-Strategie ist.

Bild zur Newsmeldung:  Helmut Schmidt Universität - IAM Projekt
News 26.02.20

Helmut-Schmidt-Universität baut ihr IAM mit IPG weiter aus

Die Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg steigert die Datensicherheit in der Benutzerverwaltung.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Offering 29.06.23

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Stärken Sie Ihre IT-Sicherheit. Unser 360° Grad IAM-Assessment deckt Schwachstellen auf und gibt Optimierungsempfehlungen. Kontaktieren Sie uns jetzt. ✅

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Eventfrühling keyvisual
No Tag

IPG Events

IPG Events

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Regulatorien Teaserbild CH und EU
No Tag

IAM - Regulatorien

Regulatorische Anforderungen im Bereich Cybersecurity werden immer komplexer. Mit unseren Compliance-Lösungen unterstützen wir Sie dabei, Risiken zu minimieren und Vorschriften effizient einzuhalten.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.