Veel gestelde vragen

Wat is IAM (Identity and Access Management)?

IAM ofwel “Identity and Access Management” is “het geheel aan mensen, middelen en processen dat door een organisatie ingezet wordt om het beheer van identiteitsgegevens en de toegang tot de informatievoorziening effectief, efficiënt en gecontroleerd uit te voeren”.

Aan de basis van Identity Management liggen de Identiteitsgegevens. Eerst dienen deze eenduidig en betrouwbaar te zijn voordat met IdentiteitenLevenscyclusBeheer begonnen kan worden.

Voor meer informatie zie: https://en.wikipedia.org/wiki/Identity_management

Of neem contact met ons op

Wat is Identity Lifecycle Management?

Het proces waarmee de levensduur van een identiteit wordt beheerd heet Identity Life Cycle Management. Zo’n identiteit kent verschillende aliassen in verschillende systemen en binnen verschillende processen.

Life cycle management bestaat uit een aantal geneste processen. De hiernaast gegeven schets geeft een voorbeeld van verschillende life-cycles.

De kerngegevens van het life cycle management proces worden binnen Identity Management via het WEBportaal IBIS vastgelegd in de Identity Store.

Identiteitsgegevens worden in die Identity Store opgenomen naar aanleiding van bijvoorbeeld het in dienst komen van een nieuwe medewerker en worden naar aanleiding van andere gebeurtenissen na verloop van tijd (mogelijk) weer verwijderd.

Zo is het benoemen van een persoon op een formatieplaats of het inhuren van een medewerker aanleiding om een persoon in de Identity Store op te nemen. Dat proces is vergelijkbaar met een aanstelling. Met dat verschil dat er sprake is van een andersoortig dienstverband of contract.

Identity Lifecycle Management

Wat is Identiteiten beheer?

Het uitgangspunt binnen Identity Management is dat één enkel gegeven op één plaats beheerd dient te worden bij de gezaghebbende bron. Met provisioning worden de gegevens uit de authentieke bronnen beschikbaar gemaakt aan systemen die behoefte hebben aan deze gegevens.

Identiteitenbeheer hoeft niet altijd door een centrale organisatie plaats te vinden, hierbij kan Selfservice uitkomst bieden: de medewerker kan zelf bepaalde gegevens toevoegen aan de informatie uit de authentieke bronnen óf kan bij de gegevensbeheerder van de bron aangeven dat er iets moet worden aangepast

Wat is authenticatie?

Authenticatie betreft de verificatie van de identiteit van de gebruiker van ICT faciliteiten: Is de medewerker die toegang wil tot bepaalde ICT faciliteiten ook werkelijk degene die hij/zij zegt te zijn? Dit kan op verschillende manieren geverifieerd worden. De meest gebruikte methode is authenticatie met een gebruikersnaam en wachtwoord. Het probleem van deze authenticatie methode is dat gebruikers voor hun werk dikwijls vele gebruikersnamen en wachtwoorden nodig hebben en dit is vaak lastig te onthouden. Naast het feit dat dit gebruikersonvriendelijk is, levert dit ook een beveiligingsprobleem op. Medewerkers kiezen vaak gemakkelijk te raden wachtwoorden en gebruiken meermaals hetzelfde wachtwoord.

Een methode die gehanteerd kan worden om gebruikers onvriendelijkheid op te lossen is Single Sign-On (enkelvoudig aanloggen). Tijdens een gebruikerssessie hoeft de gebruiker slechts éénmaal aan te loggen, bij voorkeur in combinatie met een sterke authenticatie methode.

Wat is Autorisatie?

Autorisatie houdt zich bezig met tot welke ICT faciliteiten de medewerker toegang heeft en wat hij/zij mag met deze ICT faciliteiten.

Binnen grote organisaties hebben medewerkers vaak toegang tot veel verschillende ICT faciliteiten, zoals het netwerk, back office applicaties, etc. Hierdoor is het moeilijk om overzicht te houden tot welke ICT faciliteiten welke medewerker toegang heeft. Hierdoor duurt het vaak lang voordat een nieuwe medewerker de benodigde ICT faciliteiten heeft om zijn/haar werk te doen. Ook komt het veelvuldig voor dat bij het vertrek van de medewerker de toegang tot de ICT faciliteiten niet wordt teruggetrokken. Hierdoor ontstaan ‘slapende accounts’, wat een beveiligingsrisico kan opleveren.

De methode voor autorisatie die tegenwoordig veelvuldig toegepast wordt om grip te krijgen op autorisatiebeheer is Role-Based-Access-Control (RBAC), Rolgebaseerde toegangscontrole. Bij deze methode worden autorisaties verstrekt aan de hand van de rollen die de medewerker verricht binnen de organisatie. De methode RBAC wordt gezien als een afgeleide van de methodiek Attribute Based Access Control (ABAC). Deze methodiek gaat er vanuit dat dankzij een kenmerk (attribuut) van een medewerker deze toegang kan verkrijgen tot bijvoorbeeld applicaties. Zo’n kenmerk kan dan een Rol zijn (zoals boven beschreven), maar bijvoorbeeld ook kenmerken als de functiecode, postcode werkadres, leeftijd, lidmaatschap van een projectgroep, enz. Met ABAC wordt dus RBAC ondersteund, en meer.

Wat bedoelen we met fixed price, fixed standaard en fixed tijd?

Trusted-ID kan een IAM project binnen een vastgestelde termijn en tegen een vaste prijs opleveren. Voor meer informatie zie onze diensten pagina.

Wat is onze werkwijze?

DSDM staat voor Dynamic Systems Development Method en is de methode die wij hanteren om optimaal aan te sluiten op een IaM proces binnen uw organisatie. Het begint met het bepalen van het maturity level van een organisatie. Voor meer informatie ga naar DSDM.

Wat is RIN?

RIN staat voor Rijks Identificatie Nummer.

Ik ben een onderwijsinstelling. Heeft Trusted-ID speciale Educatie licenties?

Voor speciale educatie licenties kunt u contact opnemen met Darryl Karamat Ali op darryl@trusted-id.eu of bel +31 88 427 16 55.

Heeft u nog meer veel gestelde vragen?

Neem dan contact op met ons via +31 88 427 16 55 of stuur ons een Email via de link hieronder

E-mail