Seminar / Training SCIM Security, Datenschutz und Compliance Engineering
Inhaltsverzeichnis
- Abstract
- Zielgruppe
- Voraussetzungen
- Lernziele
- Agenda
- Security Design und Hardening Checkliste
- Datenschutz- und Audit-Design
- Ergebnisartefakte
- Anschlussmodule
Abstract
Das Seminar behandelt die Absicherung von SCIM-Provisioning als kritische Schnittstelle für Identitätsdaten. Thematisiert werden Threat Modeling, Authentisierung und Autorisierung (z. B. Token-basierte Verfahren und Scope-Modelle), Schutz gegen Missbrauch (Rate Limits, Allowlisting, Tenant-Isolation), sichere Protokollierung und Auditierbarkeit sowie datenschutzorientierte Datenminimierung. Neben Designprinzipien werden umsetzbare Hardening-Maßnahmen, Logging-Standards und Incident-Playbooks erarbeitet. Ein praxisorientierter Teil führt Schritt für Schritt zu einem Security-Konzept, das in Implementierung und Betrieb überführt werden kann. Hinweis: Inhalte ersetzen keine Rechtsberatung, sondern fokussieren technische und organisatorische Engineering-Maßnahmen.
Zielgruppe
- Security Engineering, IAM Architektur
- Backend/Plattform-Teams (SCIM Server)
- IAM Ops und Compliance-nahe Rollen
Voraussetzungen
- Seminar SCIM Grundlagen und Provisioning-Überblick empfohlen, SCIM 2.0 Spezifikation Deep Dive: Ressourcen, Endpunkte, Filter, PATCH, Bulk hilfreich
- Grundverständnis IAM und Security-Grundlagen
Lernziele
- Bedrohungsmodell für SCIM erstellen
- AuthN/AuthZ-Entscheidungen treffen und umsetzen
- Datenschutzanforderungen in technische Controls übersetzen
- Audit- und Incident-Fähigkeit herstellen
Agenda
- Threat Modeling für Provisioning APIs
- Authentisierung: Token, mTLS, Rotation, Secrets
- Autorisierung: Scopes, Mandanten, Least Privilege
- Security-Architektur und Token-Policy
- Datenschutz Engineering: Minimierung, Verschlüsselung, Retention
- Audit und Logging: Nachvollziehbarkeit ohne Datenleck
- Operational Security: Alerts, Incident Response, Key Rotation
- Hardening Checkliste und Controls-Backlog
Security Design und Hardening Checkliste
- Assets definieren: Identitätsdaten, Gruppen, Berechtigungen, Tokens, Audit Logs
- Angriffsflächen identifizieren: öffentliche Endpunkte, Token-Leakage, Replay, Mass Assignment, Enumeration über Filter
- AuthN auswählen: tokenbasiert mit Rotation, optional mTLS als Zusatzschutz
- AuthZ modellieren:
- Mandantenkontext erzwingen
- Scopes nach Ressource und Operation (read/write/groups)
- Abuse Controls: Rate Limits, Payload Limits, Filter Limits, suspicious pattern detection
- Transport und Secrets: TLS Baseline, sichere Speicherung, Rotation, minimaler Zugriff
- Logging Standard: requestId, tenantId, actorId, outcome, scimType, keine unnötigen PII in Logs
- Audit-Events definieren: Create/Update/Deactivate, Group Membership Changes, Token Events
- Incident Playbook: Token compromise, mass provisioning error, data exposure Verdacht
- Controls-Backlog priorisieren: Quick Wins vs. Architekturmaßnahmen
Datenschutz- und Audit-Design
- Datenklassifikation: welche Attribute sind besonders schützenswert
- Minimierungsstrategie: nur benötigte Attribute, returned-Policy, Filtereinschränkungen
- Aufbewahrung: Audit Retention vs. PII Redaction
- Nachweisführung: wer hat wann welche Änderung ausgelöst
Ergebnisartefakte
- Threat Model Template für SCIM
- Hardening Checkliste
- Audit Event Katalog
- Incident Playbook Outline
Anschlussmodule
- Server-Implementierung
- Monitoring und Troubleshooting
- Rollout Governance
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Lucas Beich
Telefon: + 49 (221) 74740055
E-Mail: lucas.beich@seminar-experts.de
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: CHF 1.198 zzgl. MwSt. Inhaus: CHF 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Security Engineering, IAM Architektur Backend/Plattform-Teams (SCIM Server) IAM Ops und Compliance-nahe Rollen |
| Vorausetzung: | Seminar SCIM Grundlagen und Provisioning-Überblick empfohlen, SCIM 2.0 Spezifikation Deep Dive: Ressourcen, Endpunkte, Filter, PATCH, Bulk hilfreich Grundverständnis IAM und Security-Grundlagen |
| Standorte: | Basel, Bern, Luzern, Sankt Gallen, Winterthur, Zürich |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter +41 (800) 225127 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
