}

Blog

Lees hier de laatste IGA-ontwikkelingen

Self service dashboard gaat verder

Veel organisaties hebben al een eerste stap gemaakt met self service. Zij bieden medewerkers een portal/intranet waarin links zijn opgenomen naar weer andere subportals/deelsystemen. Het intranet bestaat dan uit verschillende componenten, bijvoorbeeld HR management, facility management en autorisatiebeheer. Die componenten hebben ieder een andere werking, logica en lay-out en worden niet met elkaar gecombineerd. De relatie tussen de informatie uit de verschillende portals ontbreekt helaas vaak. Een goed begin, maar in dit geval het halve werk.

Lees meer

Categorieën

Identity en Access Management

approval , dashboard , deelsysteem , portal , proces , self-service , subportal , workflow

1 pas voor fysieke en logische toegang

Heeft u de toegang tot het bedrijfspand of delen van het pand beveiligd met een toegangssysteem met een toegangspas? Ja!? Wist u dan dat de pas die gebruikers hiervoor inzetten ook gebruikt kan worden voor toegang tot het netwerk?

Lees meer

Categorieën

Single Sign On , Authentication Management

access , authentication management , fysieke toegang , RFID , single sign on , sso , toegangspas , VDI , virtual desktops

De noodzaak van kernregistratie

Wij merken dat veel organisaties problemen ondervinden bij het centraal opslaan van alle persoonsgegevens die binnen de organisatie beschikbaar zijn. Organisaties beschikken over tal van systemen die persoonsgegevens bevatten. Het samenbrengen van al deze data in één centrale bron, ofwel kernregistratie, ontbreekt vaak.

Lees meer

Categorieën

Identity en Access Management

Active Directory , autorisaties , data , data vault , identity vault , informatiebeveiliging , kernregistratie

Van RBAC naar CBAC, Claim Based Access Control

Veel organisaties die bezig zijn met het definiëren van de verschillende rollen binnen de organisatie ten behoeve van Role Based Access Control (RBAC) zullen inzien dat 100% invullen van alle rollen een grote of onhaalbare stap is. Immers het in kaart brengen van alle rollen per afdeling, functie en rol is een tijdrovende consultancy klus. Een consultant moet afdelingen langs om de rechten te inventariseren, te formaliseren en goedkeuring te krijgen. Ook blijkt vaak dat de mate van detail niet te fijnmazig mag worden, aangezien een organisatie dan net zo veel rollen als medewerkers definieert en daarmee het nut van automatisering niet wordt bereikt.

Lees meer

Categorieën

Identity en Access Management

autorisaties , cbac , claim based access control , functies , rbac , rollen , self-service

User beheer naar koninklijk voorbeeld

Over een week betreedt Willem-Alexander de troon en treedt koningin Beatrix af. Deze troonswisseling heeft heel veel consequenties, misschien ook wel voor het gebruikersbeheer binnen het Koninklijke netwerk. Beatrix’ account moet immers binnenkort gedeactiveerd worden en Willem-Alexander moet wellicht andere (meer) kunnen op het netwerk en dus andere autorisaties krijgen.

Lees meer

Categorieën

Identity en Access Management

autorisaties , doorstroom , indienst , instroom , medewerkers , mutaties , personeel , uitdienst , uitstroom , user provisioning