Business Consultancy

Business Consultancy

Door: Ron Kuper
  • Identity Management is vaak een IT feestje, niet iedereen ziet de voordelen
  • Het inrichten van een rolmodel duurt lang zonder (tussentijds) zichtbaar resultaat
  • Er zijn teveel uitzonderingen om de rechten te automatiseren
  • Het inrichten van een rollenmodel kost veel inspanning van veel medewerkers

Bovenstaande problemen zijn nu opgelost!

Alleen het inrichten van Identity Management software is niet voldoende voor het realiseren van de voordelen voor de gehele organisatie. De ROI die bij het opstellen van de business case bepaald is, is moeilijk waar te maken met alleen een focus vanuit IT. Adaptie in de verschillende onderdelen van de organisatie is cruciaal voor het slagen van het project. Denk bijvoorbeeld aan het stroomlijnen van de In- Door- en Uitstroom (IDU) processen binnen HR, het op orde brengen van een centraal autorisatiemodel, het eenvoudiger doorlopen van interne en externe audits, etc.

Naast onze technische implementatie ervaring kunnen we uw organisatie helpen voor een bredere uitrol en draagvlak van Identity management. Onze business consultants hebben jarenlange ervaring, kennen de verschillende markten en weten wat de uitdagingen zijn. Business consultancy is standaard onderdeel van een implementatietraject. Daarnaast willen we graag onze kennis en ervaring overdragen. Hiervoor geven we maandelijks, gratis, trainingen op het vlak van Business Impact.

 

Geen IT feestje

Wijzigingen uit HR worden niet gecommuniceerd waardoor IT ‘fouten maakt’. Hoe kan ik ervoor zorgen dat mijn IDU processen zich goed vertalen naar IT?

Het inrichten van een Identity Management systeem is niet iets wat alleen binnen de IT afdeling gedaan kan worden. Samenwerking tussen verschillende organisatieonderdelen is nodig om tot een gedegen oplossing te komen. Een onverwachte input aan de HR kant kan grote gevolgen hebben voor het toekennen van een correct account en bijbehorende rechten. Onze business consultants werken nauw samen met medewerkers van uw afdeling HR en IT en zorgen ook vanuit een compliance perspectief voor de juiste afstemming.

 

Beheersbaar rollenmodel

De autorisatiematrix is te complex of niet meer beheersbaar. Mijn autorisatiematrix is te groot, tegen de tijd dat ik alles uitgezocht heb zijn de rechten alweer gewijzigd.

Onze gefaseerde aanpak werkt op een managed-by principe wat een sterke risico reductie geeft. Het zorgt ervoor dat de voordelen van een geautomatiseerd rolmodel snel gerealiseerd worden en dat dit ook beheersbaar blijft. Het is niet nodig om alle rechten uitgezocht te hebben, wat bekend is kan al gebruikt worden zonder dat er rechten verloren gaan.

 

Automatiseren van de uitzonderingen

Waarom kan ik geen overeenstemming bereiken met de business over de te automatiseren rechten? Waarom zijn er zoveel uitzonderingen op rechten die users hebben? 

Veel uitzonderingen maken het moeilijk om een standaard rollenmodel op te stellen. De vraag is of je de uitzonderingen moet proberen vast te leggen. We bieden de optie om dit te doen maar we leveren ook een interessant alternatief door de uitzonderingen te delegeren naar de managers en medewerkers. We doen dit laatste met een aantal veiligheidsmechanismen waardoor er geen security-issues kunnen ontstaan maar werkprocessen niet onnodig worden belemmerd. Bovenal wordt het opstellen van het rollenmodel een stuk eenvoudiger.

 

Smart Rolmining

We hebben nog helemaal geen rollenmodel. We zijn er weleens aan begonnen maar er ook weer mee gestopt omdat er zoveel uitzonderingen zijn. Met de huidige bezetting gaat het ons niet lukken. Hoe pakken we dit aan?

Voor organisaties die nog geen rollenmodel hebben, gebruiken we de unieke combinatie van HR en user netwerk data uit HelloID om middels rolmining inzicht te krijgen in welke rollen zich in uw organisatie bevinden. Hiermee kunnen we inzichtelijk maken hoe deze automatisch uitgedeeld kunnen worden of dat deze beter als aanvraagbare rol opgezet kunnen worden. Door het toepassen van rolmining is het mogelijk om snel en met een beperkte inspanning een rollenmodel te definiëren. Met de bekende valkuilen van rolmining zoals het modelleren van reeds ontstane vervuiling in het netwerk zijn de consultants bekend en kunnen prima afgehandeld worden.

 

Eenvoudig voldoen aan wet- en regelgeving

Tot nu toe hebben we nog ieder jaar succesvol de IT-audit afgesloten. We merken wel dat het steeds lastiger wordt. Hoe zorgen we ervoor dat we compliant blijven?

Audits worden inderdaad steeds strenger. Bovenal worden medewerkers steeds flexibeler ingezet binnen organisaties. Het tijdelijk waarnemen van de werkzaamheden van een collega, dubbele dienstverbanden, wijzigen van afdeling en functies. Soms is het pas 1 uur van te voren duidelijk welke werkzaamheden en met welke scope (toegang tot welke klanten/patiënten/burgers) een flex medewerker of uitzendkracht gaat uitvoeren. Het goed beheren toegangsrechten voor deze medewerkers is steeds belangrijker, een algemeen account is niet meer acceptabel, zeker nu de wet – en regelgeving steeds stringenter wordt nageleefd. Compliant blijven vergt een integrale aanpak over meerdere afdelingen heen, niet meer alleen IT. Ook met deze uitdagingen is Tools4ever bekend en biedt verschillende best-practise processen en methoden voor verschillende markten aan om dit soort uitdagingen het hoofd te bieden.

Ron Kuper

Geschreven door:
Ron Kuper

Ron is Business Consultant bij Tools4ever en richt zich met name op het matchen van de business vraagstukken met de mogelijkheden vanuit de software. Daarbij maakt hij gebruik van zijn ervaringen in proces ontwerp, project aanpak en past dit toe in best practices voor de verschillende marktsegmenten.

Anderen bekeken ook

De vooroordelen van Single Sign On

De vooroordelen van Single Sign On

29 november 2011

RBAC: sleutelrol, beheer en evolutie

RBAC: sleutelrol, beheer en evolutie

15 maart 2011

SAP koppeling met Active Directory

SAP koppeling met Active Directory

06 september 2012

User- en toegangsbeheer in cloud applicaties: een uitdaging

User- en toegangsbeheer in cloud applicaties: een uitdaging

04 september 2012

Single Sign On met terminal emulatie (VAX64, AS/400, Linux, SSH)

Single Sign On met terminal emulatie (VAX64, AS/400, Linux, SSH)

14 oktober 2010