}

Blog

Lees hier de laatste IGA-ontwikkelingen

Een wereld zonder Access Management

Bij Access management draait het om toegang. Dat kan zowel fysieke toegang zijn (toegang tot een pand of bepaalde ruimte in een gebouw) als een logische toegang (toegang tot systemen, applicaties, printers, shares, etc.). Wat als Access Management ’s nachts zou verdwijnen en we de volgende dag zonder zouden moeten doen? Welke impact heeft dit op de organisatie en haar informatiesystemen?

Lees meer

Wat is de rol van Identity Management in een zelfsturende organisatie?

Belangrijke punten voor een succesvolle zelfsturende organisatie zijn: samenwerken, delen en inzien van informatie en onafhankelijk van tijd, locatie en device kunnen werken. Maar dit gaat niet altijd even makkelijk. Werknemers raken gefrustreerd doordat ze geen toegang hebben tot de juiste applicaties en dus informatie. Daarnaast moeten ze veel wachtwoorden onthouden en wanneer een werknemer op een ander device inlogt, bijvoorbeeld een tablet, opnieuw alle wachtwoorden invoeren. Voor de organisatie is het vaak niet inzichtelijk wie waar toegang toe heeft en bovendien hebben medewerkers vaak teveel rechten. Hoe kan Identity Management werknemers ondersteunen en inzicht geven voor de organisatie?

Lees meer

Categorieën

Identity en Access Management

attributen , identiteit , identity management , security , self-service , rollen , workflow management

Hoe Identity Management ethisch hacken overbodig maakt

Ethisch hacken is hip. Ook in Nederland richten her en der bedrijven zich op die zich toeleggen op het vinden van beveiligingslekken in systemen en de netwerkinfrastructuur van organisaties. Waar komen deze beveiligingslekken vandaan en is het niet beter om deze lekken proactief tegen te gaan?

Lees meer

Categorieën

Identity en Access Management

hacken , identity management , identity manager , RBAC , rechten , role based access control , user life cycle