Hochschule Darmstadt - Fb Informatik

Drucken| Layout| Design| Schriftgröße English|
Modulbeschreibung
Modul:Berechtigungsmanagement

Identity and Access Management

Belegnummern:30.2624 [PVL 30.2625]
Sprache:deutsch
Zuordnung:Bachelor 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor dual KITS 2014 - Katalog ITS: IT-Sicherheit
Bachelor dual KoSI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Bachelor KMI 2014 - Katalog I: Anwendungs- und systemorientierte Module
Lehrform:V+P = Vorlesung+Praktikum
SWS:2+1
CP:5
Prüfung:Klausur
Anmeldung zur Prüfung:explizit und unabhängig von der Belegung
PVL (z.B. Praktikum):unbenotet (Erfolgreiche Teilnahme am Praktikum)
Häufigkeit des Angebots:jährlich (zuletzt im WS 2019/2020)
Erforderliche Vorkenntnisse:Grundlegende Kenntnisse auf Bachelorniveau im Bereich der IT-Sicherheit und IT-Compliance
Lernziele:Die Studierenden
  • erlernen die Grundlagen und Konzepte des Berechtigungsmanagement (BM) bzw. Identity and Access Management (IAM) und können diese anwenden.
  • analysieren die Bedeutung der BM-Governance als übergreifendes Regelwerk und welche Vorgaben existieren sollten oder müssen.
  • verstehen das Rollenkonzept im Berechtigungsmanagement und wenden Prozesse zur Rollen-Definition an.
  • erlernen die typischen BM-Prozesse und deren Modellierung.
  • analysieren, welche Typen von Identitäten und Benutzerkonten es gibt, und können diese einordnen.
  • erlernen die Grundlagen des Identitäten- und Benutzerkonten-Managements und die zugehörigen Verantwortlichkeiten.
  • analysieren die Best Practices und regulatorische Anforderungen (z.B. MaRisk, BAIT, ISO 27002) und wenden diese an, insbesondere in Bezug auf Rezertifizierung und Funktionstrennung.
  • analysieren und bewerten neue Trends im Bereich des Berechtigungsmanagements.
  • üben grundlegende Methodiken des BM im Rahmen eines Praktikums ein. Dabei werden u.a. ein Projektplan und eine IAM Leitlinie erstellt, ein Datensatz mit BM-Beispieldaten analysiert und daraus Business-Rollen entwickelt, die notwendigen Funktionstrennungskriterien ermittelt und Controls erstellt.
Lehrinhalte:
  • Grundlagen und Ziele: Identitäten und Accounts, Risiken, gesetzliche und organisatorische Anforderungen, "Big Picture", Ziele und Prioritäten, regulatorische Anforderungen und Standards (z.B. MaRisk, BAIT, ISO 27002)
  • Vorgaben und Dokumentation: wesentliche Elemente, Regelungsbedarf, Verantwortlichkeiten und deren Zusammenwirken, Dokumentenhierarchie und Three Lines of Defense, Berechtigungskonzepte
  • Business-Rollen und Rollen-Definition: Definition, Umsetzung, Verantwortlichkeiten, mögliche Vorgehensweisen zur Definition, Rollenkonzept und Dokumentation
  • Prozesse im Berechtigungsmanagement: Prozessdefinition und -eigenschaften, Prozesslandkarte, Rahmenbedingungen, Dokumentation
  • Rezertifizierung als regelmäßige Soll-Ist bzw. Angemessenheitsprüfungen: rechtliche Anforderungen, Beteiligte und Grundlagen, Datenelemente, mögliche Ausprägungen
  • Funktionstrennung: Definition, Beispiele, Umsetzung in Governance und Prozesse, Konflikterkennung und -behandlung
  • Privileged Account Management: Definition Privilegiert/Kritisch auf Basis Risikobetrachtung, Regulatorik, Better Practices
  • Aktuelle Entwicklungen im Berechtigungsmanagement
Literatur:
  • Tsolkas/Schmidt: Rollen und Berechtigungskonzepte: Ansätze für das Identity und Access Management im Unternehmen, Vieweg+Teubner, 2017
  • Bona-Stecki/Riediger/Uribe: Bearbeitungs- und Prüfungsleitfaden: IT-Berechtigungsmanagement: Vergabe und Kontrolle von IT-Berechtigungen, 2016
  • Mezler-Andelberg : Identity Management - eine Einführung: Grundlagen, Technik, wirtschaftlicher Nutzen, 2013
  • Osmanoglu : Identity and Access Management: Business Performance Through Connected Intelligence, 2013
Arbeitsformen / Hilfsmittel:Seminaristische Vorlesung, elektronisch verfügbare Materialien
Modulverantwortung:Harald Baier
Freigabe ab:WS 2019/2020
Angebot im WS 19/20:Knipl
Angebot im SS 20:Knipl / Elsässer

[Fachbereich Informatik] [Hochschule Darmstadt]
© 2008 - 2020 FBI OBS Team. Alle Rechte vorbehalten.