Seminar SCIM Security, Datenschutz und Compliance Engineering

Seminar / Training SCIM Security, Datenschutz und Compliance Engineering

Inhaltsverzeichnis

  • Abstract
  • Zielgruppe
  • Voraussetzungen
  • Lernziele
  • Agenda
  • Security Design und Hardening Checkliste
  • Datenschutz- und Audit-Design
  • Ergebnisartefakte
  • Anschlussmodule

Abstract

Das Seminar behandelt die Absicherung von SCIM-Provisioning als kritische Schnittstelle für Identitätsdaten. Thematisiert werden Threat Modeling, Authentisierung und Autorisierung (z. B. Token-basierte Verfahren und Scope-Modelle), Schutz gegen Missbrauch (Rate Limits, Allowlisting, Tenant-Isolation), sichere Protokollierung und Auditierbarkeit sowie datenschutzorientierte Datenminimierung. Neben Designprinzipien werden umsetzbare Hardening-Maßnahmen, Logging-Standards und Incident-Playbooks erarbeitet. Ein praxisorientierter Teil führt Schritt für Schritt zu einem Security-Konzept, das in Implementierung und Betrieb überführt werden kann. Hinweis: Inhalte ersetzen keine Rechtsberatung, sondern fokussieren technische und organisatorische Engineering-Maßnahmen.

Zielgruppe

  • Security Engineering, IAM Architektur
  • Backend/Plattform-Teams (SCIM Server)
  • IAM Ops und Compliance-nahe Rollen

Voraussetzungen

  • Seminar SCIM Grundlagen und Provisioning-Überblick empfohlen, SCIM 2.0 Spezifikation Deep Dive: Ressourcen, Endpunkte, Filter, PATCH, Bulk hilfreich
  • Grundverständnis IAM und Security-Grundlagen

Lernziele

  • Bedrohungsmodell für SCIM erstellen
  • AuthN/AuthZ-Entscheidungen treffen und umsetzen
  • Datenschutzanforderungen in technische Controls übersetzen
  • Audit- und Incident-Fähigkeit herstellen

Agenda

  • Threat Modeling für Provisioning APIs
  • Authentisierung: Token, mTLS, Rotation, Secrets
  • Autorisierung: Scopes, Mandanten, Least Privilege
  • Security-Architektur und Token-Policy
  • Datenschutz Engineering: Minimierung, Verschlüsselung, Retention
  • Audit und Logging: Nachvollziehbarkeit ohne Datenleck
  • Operational Security: Alerts, Incident Response, Key Rotation
  • Hardening Checkliste und Controls-Backlog 

Security Design und Hardening Checkliste

  • Assets definieren: Identitätsdaten, Gruppen, Berechtigungen, Tokens, Audit Logs
  • Angriffsflächen identifizieren: öffentliche Endpunkte, Token-Leakage, Replay, Mass Assignment, Enumeration über Filter
  • AuthN auswählen: tokenbasiert mit Rotation, optional mTLS als Zusatzschutz
  • AuthZ modellieren:
    • Mandantenkontext erzwingen
    • Scopes nach Ressource und Operation (read/write/groups)
  • Abuse Controls: Rate Limits, Payload Limits, Filter Limits, suspicious pattern detection
  • Transport und Secrets: TLS Baseline, sichere Speicherung, Rotation, minimaler Zugriff
  • Logging Standard: requestId, tenantId, actorId, outcome, scimType, keine unnötigen PII in Logs
  • Audit-Events definieren: Create/Update/Deactivate, Group Membership Changes, Token Events
  • Incident Playbook: Token compromise, mass provisioning error, data exposure Verdacht
  • Controls-Backlog priorisieren: Quick Wins vs. Architekturmaßnahmen

Datenschutz- und Audit-Design

  • Datenklassifikation: welche Attribute sind besonders schützenswert
  • Minimierungsstrategie: nur benötigte Attribute, returned-Policy, Filtereinschränkungen
  • Aufbewahrung: Audit Retention vs. PII Redaction
  • Nachweisführung: wer hat wann welche Änderung ausgelöst

Ergebnisartefakte

  • Threat Model Template für SCIM
  • Hardening Checkliste
  • Audit Event Katalog
  • Incident Playbook Outline

Anschlussmodule

  • Server-Implementierung
  • Monitoring und Troubleshooting
  • Rollout Governance

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich und Webinar: € 1.198 zzgl. MwSt.
Inhaus: € 3.400 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Security Engineering, IAM Architektur Backend/Plattform-Teams (SCIM Server) IAM Ops und Compliance-nahe Rollen
Vorausetzung: Seminar SCIM Grundlagen und Provisioning-Überblick empfohlen, SCIM 2.0 Spezifikation Deep Dive: Ressourcen, Endpunkte, Filter, PATCH, Bulk hilfreich Grundverständnis IAM und Security-Grundlagen
Standorte: Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 43 (720) 022000

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben