Identity & access management

Access Control en Identity Management. Business mogelijk maken.

Eén van de grootste uitdagingen van een veilig systeem is om de juiste gebruikers de juiste rechten te geven. Een goede beheersing van de processen binnen een organisatie die zich richten op het administreren en beheren van gebruikers en resources in het netwerk, is cruciaal om 'in control' te zijn. Tegelijkertijd is Identity & Access Management een buitengewoon complex gebied, waarbij veel interactie bestaat tussen de verschillende bedrijfsonderdelen. i-to-i helpt klanten bij het bepalen van een strategie op dit gebied en kan vervolgens ook assisteren bij de inrichting hiervan.

Voorbeelden van recente projecten

  • Opstellen architectuur voor innovatieve Identity & Access Management-oplossing
  • Management van on-boarding business applicaties op nieuw IAM-platform (zie case study)
  • Agile implementatiebegeleiding en inrichting van een nieuwe IAM-organisatie
  • Definitie en implementatie van een eenduidig logisch toegangsbeleid
  • Transitiemanagement naar business-gestuurd IAM-servicemodel

Relevante berichten

Kwetsbaarheid Office 365

18 mei 2017

Onlangs vonden hackers een kwetsbaarheid in de SAML-implementatie van Office 365. De kwetsbaarheid maakte het mogelijk om toegang te krijgen tot de accounts en data van bedrijven die met hun eigen active directory (federated) op Office 365 zijn aangesloten. Al verhielp Microsoft het probleem razendsnel: het was niet de eerste keer dat de data van…

Lees verder

IDM Performance tuning 101

19 januari 2017

In the past I have worked on several projects trying to performance tune slow IDM systems. To most people this sounds like quite a technical chore, but I found out it often isn’t. Most of the times problems stem from a misunderstanding of the systems inner workings, over engineering or system bloating. So how do…

Lees verder

Succesvolle on-boarding van mission critical business application op IAM-platform

5 mei 2016

Een Nederlands hightechbedrijf heeft veel kennis en kunde in huis op basis waarvan ze zich onderscheidt van andere partijen. Het is cruciaal voor het bedrijf om haar ‘kroonjuwelen’ goed te beveiligen tegen misbruik. De afdelingen IT en corporate security hebben binnen de organisatie de taak gekregen om dit goed in te regelen. Een van de…

Lees verder

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten