Die wichtigsten Themen
Rechte- und Rollenmodelle sicher konzipieren
IAM, PAM, RBAC und ABAC gezielt einsetzen
Active Directory und Entra ID sicher betreiben
Cloud- und On-Prem-IAM sinnvoll verzahnen
Zero Trust Prinzipien auf Identitäten anwenden
Checklisten für Audits und Incident-Response nutzen
Überblick
Wer hier richtig ist
- System- und Netzwerkadministratorinnen
- IT-Sicherheitsbeauftragte und Security Analystinnen
- IT-Architektinnen und Infrastrukturverantwortliche
- IT-Leiterinnen und Teamleitungen im Infrastrukturumfeld
- Consultants für Cloud-, Hybrid- und IAM-Projekte
- Für alle, die Rechte, Identitäten und hybride Umgebungen sicher und prüfbar steuern wollen.
Die Themen
- Identitäts- und Zugriffsmanagement verstehen
- Grundlagen von Identität, Account, Rolle und Berechtigung
- IAM, PAM, RBAC, ABAC: Begriffe sauber einordnen
- Typische Schwachstellen im Berechtigungsdesign
- Best Practices für revisionssichere Rechtevergabe
- Rollen- und Rechtemodelle praxistauglich aufbauen
- Von Einzelrechten zu Rollen: Vorgehen und Stolperfallen
- Least Privilege, Need-to-know und Segregation of Duties
- Genehmigungs- und Rezertifizierungsprozesse etablieren
- Dokumentation und Nachvollziehbarkeit für Audits
- On-Premises: Active Directory & Co sicher betreiben
- Typische AD-Architekturen und ihre Risiken
- Gruppenstrukturen, OU-Design und Delegation
- Servicekonten, Admin-Konten und Tiering-Konzepte
- Logging, Monitoring und Härtung von Verzeichnisdiensten
- Cloud-IAM: Azure AD, Entra ID & SaaS-Integrationen
- Cloud-Identitäten, hybride Identitäten und Föderation
- Conditional Access, MFA und risikobasierte Anmeldung
- App-Registrierungen, OAuth2, OpenID Connect im Überblick
- Typische Fehlkonfigurationen in Cloud-Tenants
- Cloud vs On-Premises: Architektur- und Sicherheitsentscheidungen
- Vergleich von Sicherheitsmodellen und Verantwortlichkeiten
- Datenhoheit, Compliance und regulatorische Anforderungen
- Zero Trust Konzepte für hybride Umgebungen
- Strategien für Migration und Parallelbetrieb
- Prozesse, Governance und Audits
- Richtlinien für Identitätslebenszyklen (Joiner, Mover, Leaver)
- Rezertifizierung, Rezessionsmanagement und Notfallrechte
- Schnittstellen zu HR, Fachbereichen und externen Partnern
- Vorbereitung auf interne und externe Audits
- Praxisfälle und typische Angriffsszenarien
- Realistische Angriffspfade über schwache Rechtevergabe
- Missbrauch von Admin-Konten und Schatten-IT
- Incident-Response bei kompromittierten Identitäten
- Checkliste für den eigenen Rechte- und IAM-Review
Empfohlene Vorkenntnisse
- Grundverständnis von IT-Infrastruktur, Netzwerken und Benutzerverwaltung.
- Erfahrung mit Windows- oder Cloud-Umgebungen ist hilfreich, aber keine Pflicht.
Dein Fahrplan
Termine & Buchung
Vor Ort
Online
Der passende Termin ist nicht dabei? Kontaktiere uns – wir finden die passende Lösung
Inhouse-Schulungen & Firmenseminare
Inhouse-Schulungen
Buche diese Schulung als maßgeschneiderte Inhouse-Schulung für dein Unternehmen oder deine Behörde. Unsere Trainer kommen zu dir und führen die Schulung in deinen Räumlichkeiten durch.
Vorteile:
- Maßgeschneiderte Inhalte für dein Unternehmen
- Flexible Terminplanung nach euren Bedürfnissen
- Kosteneffizient bei mehreren Teilnehmern
- Schulung in vertrauter Umgebung
- Fokus auf deine spezifischen Anforderungen
Firmen-Seminare
Firmen-Seminare finden an einem unserer Schulungsstandorte statt, sind aber maßgeschrneidert für dich und exklusiv für dein Team. Sie können auch online stattfinden.
Ideal für:
- Geschlossene Gruppen aus einem Unternehmen
- Individuelle Terminplanung für dein Team
- An unseren Schulungsstandorten oder Online
- Angepasste Inhalte für deine Anforderungen
Unser Qualitätsversprechen: Wissen, das in der Praxis funktioniert
Aus der Praxis für die Praxis
Schluss mit theoretischem Ballast. Wir trainieren dich für reale IT-Herausforderungen, nicht für Multiple-Choice-Tests. Unsere Trainer vermitteln dir genau das Wissen, das am nächsten Montagmorgen im Job wirklich funktioniert.
Individuell statt "Schema F"
Deine Fragen passen nicht ins Standard-Skript? Bei uns schon. Wir verzichten auf starre Lehrpläne und geben deinen konkreten Projekt-Fragen Raum. Unsere Trainer passen die Inhalte flexibel an das an, was dich und dein Team aktuell weiterbringt.
Maximale Freiheit: Remote oder vor Ort
Lerne so, wie es in deinen Alltag passt – ohne Reise-Stress und Zeitverlust. Egal ob remote, hybrid oder präsent vor Ort: Wir garantieren dir ein nahtloses und effektives Lernerlebnis, egal von wo du dich zuschaltest.
Mit Zufriedenheitsgarantie
Wir sind von unserer Qualität überzeugt – und wollen, dass du es auch bist. Sollte ein Training einmal nicht deinen Erwartungen entsprechen, bieten wir dir an, den Kurs kostenlos zu wiederholen oder ein anderes Training zu besuchen. Ohne Risiko, ohne Diskussion.
Fragen und Antworten zu openDesk Identitäten im Griff: Rechte, Cloud & On-Prem (Admin 01)
Wie technisch ist das Seminar ausgerichtet?
Brauche ich Erfahrung mit Azure AD oder Entra ID?
Gibt es praktische Übungen oder nur Theorie?
Bekomme ich Unterlagen für die spätere Umsetzung?
Weitere häufig gestellte Fragen und Antworten findest du in den FAQs .
Ähnliche Kurse
Projekt- und Wissensmanagement mit openDesk
OpenDesk & Open Source: Change radikal nutzen
Kommunikation & Teamarbeit mit openDesk meistern (Basis 02)
openDesk verstehen: Oberfläche, Flow, Module (Basis 01)
Datei- und Kollaborationspower mit openDesk
Über 20.000 Unternehmen und Behörden vertrauen auf uns