}

In 4 stappen Role Based Access Control

In veel organisaties worden de rollen, functies en permissies van medewerkers handmatig bijgehouden in Excel sheets. Voor een aantal organisaties zijn we bezig dit te automatiseren door de inzet van Role Based Access Control (RBAC). RBAC maakt het voor organisaties veel inzichtelijker wie welke rol heeft, welke permissies een medewerker heeft en zorgt ervoor dat rollen en permissies automatisch worden toegekend, dus zonder tussenkomst van ICT. Het is mogelijk om RBAC in 4 eenvoudige stappen al redelijk op detailniveau te realiseren. Deze stappen zijn:

  1. Modelleer de organisatie in verschillende onderdelen;
  2. Stel functies vast per organisatie onderdeel (OU), dit worden ook wel business rollen genoemd;
  3. Stel de taken vast, ook wel IT rollen;
  4. Permissies toewijzen per IT rollen.

Eventueel kunnen er stappen in het proces worden overgeslagen.

Attributen HR
Medewerkers kunnen aan de hand van de attributen uit het HR-systeem automatisch toegewezen worden aan de gemodelleerde OU, business rollen, IT rollen en permissies. Alle invulvelden uit het HR-systeem kunnen gebruikt worden om aan mensen rollen/permissies toe te wijzen, bijvoorbeeld: functie, afdeling, kostenplaats, contractdata, etc. Deze methode heet ABAC (Attribute Based Access Control). Per OU, Business rol, IT rol of permissie kunnen filters ingesteld worden wie toegang mag krijgen. Op deze manier kan aan de hand van data uit het HR-systeem eenvoudig bepaald worden welke rollen een medewerker automatisch toegewezen krijgt of kan aanvragen.

Workflow Management
Wanneer de organisatie gebruik maakt van Workflow Management (WFM) is het heel eenvoudig extra permissies aan te vragen via het WFM portaal. Medewerkers kunnen via het WFM portaal zelf extra autorisaties aanvragen, bijvoorbeeld toegang tot een netwerk share of toegang tot een bepaalde applicatie. De manager krijgt hiervan een melding en wanneer de manager goedkeuring geeft wordt het proces voor de autorisatie automatisch in gang gezet. Medewerkers kunnen hierdoor snel extra autorisaties krijgen en de IT-afdeling wordt hier niet mee belast.

Wie is het? Telefonisch identificeren van inbound bellers

Voor het overgrote deel van de inbound telefonische contacten met de IT helpdesk is identificatie van de klant vereist. Dat geldt zeker voor de IT-helpdesk van organisaties. Want men wil daar zeker weten dat de beller degene is die hij/zij claimt te zijn, alvorens bijvoorbeeld rechten tot applicaties worden verleend. Maar hoe bepaalt de helpdeskmedewerker de identiteit van de eindgebruiker?

Lees meer

Categorieën

Role Based Acces Control

helpdesk, inbound, klantidentificatie, support desk, telefonie, verificatie

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

Steeds meer organisaties willen complexe wachtwoorden invoeren. Maar de introductie van sterke wachtwoorden die regelmatig dienen te veranderen is niet gemakkelijk en kan tot veel weerstand leiden van de eindgebruikers. Of het resulteert in onnodige telefoontjes naar de helpdesk. Hier zijn drie eenvoudige oplossingen waarmee u eenvoudig complexe wachtwoorden in uw organisatie kunt introduceren.

Lees meer

Categorieën

Role Based Acces Control

complexe wachtwoorden, e-ssom, single sign on, password reset, sterke wachtwoorden, wachtwoordsynchronisatie

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

Oplossingen voor wachtwoordsynchronisatie zijn van groot nut voor het vergroten van de efficiëntie en het reduceren van kosten. Oplossingen zoals Password Sychronisation Manager (PSM) van Tools4ever zorgen ervoor dat eindgebruikers - na het wijzigen van hun wachtwoord - direct aan kunnen melden op alle benodigde systemen en toepassingen op basis van hetzelfde wachtwoord. PSM zorgt er immers voor dat wachtwoorden in meerdere systemen synchroon zijn. Hierdoor wordt de productiviteit van eindgebruikers vergroot en blijft het aantal wachtwoordgerelateerde telefoontjes naar de helpdesk tot een minimum beperkt. Maar is het eigenlijk mogelijk om de efficiëntie en productiviteit van het personeel nog verder te verbeteren?

Lees meer

What's in a password?

Zou je me geloven als ik zou beweren dat tegenwoordig minder dan 1% van alle wachtwoorden die in gebruik zijn werkelijk willekeurige wachtwoorden zijn? Dit is helaas waar. Een recent onderzoek laat zien dat minder dan 1% van wachtwoorden die op dit moment in gebruik zijn willekeurig of aselect zijn. In feite laat dit onderzoek zien hoe mensen hun wachtwoorden samenstellen.

Lees meer

access card, authentication, password, security, sso, two-factor, wachtwoord

IAM: Goliath versus David

Eind 2010 gaf Gartner het rapport ‘Magic Quadrant for User Provisioning’ uit. Hierin geeft Gartner haar visie op Identity & Access Management (IAM) voor de komende jaren en de bijbehorende trends. Het Magic Quadrant maakt een splitsing tussen marktleiders, uitdagers, visionairs en kleine spelers. In het betreffende kwadrant staan de markleiders geclusterd op eenzame hoogte. In deze groep bevinden zich onder andere Oracle, IBM, Novell en CA.

Lees meer