Seminar SCIM Security, Datenschutz und Compliance Engineering

Seminar / Training SCIM Security, Datenschutz und Compliance Engineering

Inhaltsverzeichnis

  • Abstract
  • Zielgruppe
  • Voraussetzungen
  • Lernziele
  • Agenda
  • Security Design und Hardening Checkliste
  • Datenschutz- und Audit-Design
  • Ergebnisartefakte
  • Anschlussmodule

Abstract

Das Seminar behandelt die Absicherung von SCIM-Provisioning als kritische Schnittstelle für Identitätsdaten. Thematisiert werden Threat Modeling, Authentisierung und Autorisierung (z. B. Token-basierte Verfahren und Scope-Modelle), Schutz gegen Missbrauch (Rate Limits, Allowlisting, Tenant-Isolation), sichere Protokollierung und Auditierbarkeit sowie datenschutzorientierte Datenminimierung. Neben Designprinzipien werden umsetzbare Hardening-Maßnahmen, Logging-Standards und Incident-Playbooks erarbeitet. Ein praxisorientierter Teil führt Schritt für Schritt zu einem Security-Konzept, das in Implementierung und Betrieb überführt werden kann. Hinweis: Inhalte ersetzen keine Rechtsberatung, sondern fokussieren technische und organisatorische Engineering-Maßnahmen.

Zielgruppe

  • Security Engineering, IAM Architektur
  • Backend/Plattform-Teams (SCIM Server)
  • IAM Ops und Compliance-nahe Rollen

Voraussetzungen

  • Seminar SCIM Grundlagen und Provisioning-Überblick empfohlen, SCIM 2.0 Spezifikation Deep Dive: Ressourcen, Endpunkte, Filter, PATCH, Bulk hilfreich
  • Grundverständnis IAM und Security-Grundlagen

Lernziele

  • Bedrohungsmodell für SCIM erstellen
  • AuthN/AuthZ-Entscheidungen treffen und umsetzen
  • Datenschutzanforderungen in technische Controls übersetzen
  • Audit- und Incident-Fähigkeit herstellen

Agenda

  • Threat Modeling für Provisioning APIs
  • Authentisierung: Token, mTLS, Rotation, Secrets
  • Autorisierung: Scopes, Mandanten, Least Privilege
  • Security-Architektur und Token-Policy
  • Datenschutz Engineering: Minimierung, Verschlüsselung, Retention
  • Audit und Logging: Nachvollziehbarkeit ohne Datenleck
  • Operational Security: Alerts, Incident Response, Key Rotation
  • Hardening Checkliste und Controls-Backlog 

Security Design und Hardening Checkliste

  • Assets definieren: Identitätsdaten, Gruppen, Berechtigungen, Tokens, Audit Logs
  • Angriffsflächen identifizieren: öffentliche Endpunkte, Token-Leakage, Replay, Mass Assignment, Enumeration über Filter
  • AuthN auswählen: tokenbasiert mit Rotation, optional mTLS als Zusatzschutz
  • AuthZ modellieren:
    • Mandantenkontext erzwingen
    • Scopes nach Ressource und Operation (read/write/groups)
  • Abuse Controls: Rate Limits, Payload Limits, Filter Limits, suspicious pattern detection
  • Transport und Secrets: TLS Baseline, sichere Speicherung, Rotation, minimaler Zugriff
  • Logging Standard: requestId, tenantId, actorId, outcome, scimType, keine unnötigen PII in Logs
  • Audit-Events definieren: Create/Update/Deactivate, Group Membership Changes, Token Events
  • Incident Playbook: Token compromise, mass provisioning error, data exposure Verdacht
  • Controls-Backlog priorisieren: Quick Wins vs. Architekturmaßnahmen

Datenschutz- und Audit-Design

  • Datenklassifikation: welche Attribute sind besonders schützenswert
  • Minimierungsstrategie: nur benötigte Attribute, returned-Policy, Filtereinschränkungen
  • Aufbewahrung: Audit Retention vs. PII Redaction
  • Nachweisführung: wer hat wann welche Änderung ausgelöst

Ergebnisartefakte

  • Threat Model Template für SCIM
  • Hardening Checkliste
  • Audit Event Katalog
  • Incident Playbook Outline

Anschlussmodule

  • Server-Implementierung
  • Monitoring und Troubleshooting
  • Rollout Governance

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleichzeitig mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können auf Deutsch – bei Firmenseminaren ist auch Englisch möglich – gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich oder Live Stream: € 1.198 zzgl. MwSt.
Inhaus: € 3.400 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Security Engineering, IAM Architektur Backend/Plattform-Teams (SCIM Server) IAM Ops und Compliance-nahe Rollen
Vorausetzung: Seminar SCIM Grundlagen und Provisioning-Überblick empfohlen, SCIM 2.0 Spezifikation Deep Dive: Ressourcen, Endpunkte, Filter, PATCH, Bulk hilfreich Grundverständnis IAM und Security-Grundlagen
Standorte: Stream Live, Inhaus/Firmenseminar, Berlin, Bremen, Darmstadt, Dresden, Erfurt, Essen, Flensburg, Frankfurt, Freiburg, Friedrichshafen, Hamburg, Hamm, Hannover, Jena, Kassel, Köln, Konstanz, Leipzig, Luxemburg, Magdeburg, Mainz, München, Münster, Nürnberg, Paderborn, Potsdam, Regensburg, Rostock, Stuttgart, Trier, Ulm, Wuppertal, Würzburg
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 49 (221) 74740055

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Friedrichshafen 2 Tage
Kassel 2 Tage
Ulm 2 Tage
München 2 Tage
Nürnberg 2 Tage
Köln 2 Tage
Wuppertal 2 Tage
Münster 2 Tage
Mainz 2 Tage
Erfurt 2 Tage
Bremen 2 Tage
Berlin 2 Tage
Paderborn 2 Tage
Essen 2 Tage
Darmstadt 2 Tage
Frankfurt 2 Tage
Potsdam 2 Tage
Flensburg 2 Tage
Konstanz 2 Tage
Freiburg 2 Tage
Rostock 2 Tage
Hamburg 2 Tage
Leipzig 2 Tage
Hamm 2 Tage
Stuttgart 2 Tage
Dresden 2 Tage
Luxemburg 2 Tage
Hannover 2 Tage
Jena 2 Tage
Trier 2 Tage
Madgeburg 2 Tage
Regensburg 2 Tage
München 2 Tage
Friedrichshafen 2 Tage
Kassel 2 Tage
Ulm 2 Tage
Münster 2 Tage
Nürnberg 2 Tage
Köln 2 Tage
Wuppertal 2 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.de All rights reserved. | Kontakt | Impressum | Nach oben