Wat is IAM (Identity and Access Management)?
Aan de basis van Identity Management liggen de Identiteitsgegevens. Eerst dienen deze eenduidig en betrouwbaar te zijn voordat met IdentiteitenLevenscyclusBeheer begonnen kan worden.
Voor meer informatie zie: https://en.wikipedia.org/wiki/Identity_management
Of neem contact met ons op
Wat is Identity Lifecycle Management?
Life cycle management bestaat uit een aantal geneste processen. De hiernaast gegeven schets geeft een voorbeeld van verschillende life-cycles.
De kerngegevens van het life cycle management proces worden binnen Identity Management via het WEBportaal IBIS vastgelegd in de Identity Store.
Identiteitsgegevens worden in die Identity Store opgenomen naar aanleiding van bijvoorbeeld het in dienst komen van een nieuwe medewerker en worden naar aanleiding van andere gebeurtenissen na verloop van tijd (mogelijk) weer verwijderd.
Zo is het benoemen van een persoon op een formatieplaats of het inhuren van een medewerker aanleiding om een persoon in de Identity Store op te nemen. Dat proces is vergelijkbaar met een aanstelling. Met dat verschil dat er sprake is van een andersoortig dienstverband of contract.
Wat is Identiteiten beheer?
Identiteitenbeheer hoeft niet altijd door een centrale organisatie plaats te vinden, hierbij kan Selfservice uitkomst bieden: de medewerker kan zelf bepaalde gegevens toevoegen aan de informatie uit de authentieke bronnen óf kan bij de gegevensbeheerder van de bron aangeven dat er iets moet worden aangepast
Wat is authenticatie?
Een methode die gehanteerd kan worden om gebruikers onvriendelijkheid op te lossen is Single Sign-On (enkelvoudig aanloggen). Tijdens een gebruikerssessie hoeft de gebruiker slechts éénmaal aan te loggen, bij voorkeur in combinatie met een sterke authenticatie methode.
Wat is Autorisatie?
Binnen grote organisaties hebben medewerkers vaak toegang tot veel verschillende ICT faciliteiten, zoals het netwerk, back office applicaties, etc. Hierdoor is het moeilijk om overzicht te houden tot welke ICT faciliteiten welke medewerker toegang heeft. Hierdoor duurt het vaak lang voordat een nieuwe medewerker de benodigde ICT faciliteiten heeft om zijn/haar werk te doen. Ook komt het veelvuldig voor dat bij het vertrek van de medewerker de toegang tot de ICT faciliteiten niet wordt teruggetrokken. Hierdoor ontstaan ‘slapende accounts’, wat een beveiligingsrisico kan opleveren.
De methode voor autorisatie die tegenwoordig veelvuldig toegepast wordt om grip te krijgen op autorisatiebeheer is Role-Based-Access-Control (RBAC), Rolgebaseerde toegangscontrole. Bij deze methode worden autorisaties verstrekt aan de hand van de rollen die de medewerker verricht binnen de organisatie. De methode RBAC wordt gezien als een afgeleide van de methodiek Attribute Based Access Control (ABAC). Deze methodiek gaat er vanuit dat dankzij een kenmerk (attribuut) van een medewerker deze toegang kan verkrijgen tot bijvoorbeeld applicaties. Zo’n kenmerk kan dan een Rol zijn (zoals boven beschreven), maar bijvoorbeeld ook kenmerken als de functiecode, postcode werkadres, leeftijd, lidmaatschap van een projectgroep, enz. Met ABAC wordt dus RBAC ondersteund, en meer.
Wat bedoelen we met fixed price, fixed standaard en fixed tijd?
Wat is RIN?
Ik ben een onderwijsinstelling. Heeft Trusted-ID speciale Educatie licenties?
Wat is jullie privacy statement?
Onze werkwijze
Agile & DSDM
OTAP
Nazorg
Heb je nog meer vragen?
Neem contact op via +31 88 427 16 55, meld je aan op onze nieuwsbrief of stuur ons een bericht