Identity & access management

Access Control en Identity Management. Business mogelijk maken.

Eén van de grootste uitdagingen van een veilig systeem is om de juiste gebruikers de juiste rechten te geven. Een goede beheersing van de processen binnen een organisatie die zich richten op het administreren en beheren van gebruikers en resources in het netwerk, is cruciaal om 'in control' te zijn. Tegelijkertijd is Identity & Access Management een buitengewoon complex gebied, waarbij veel interactie bestaat tussen de verschillende bedrijfsonderdelen. i-to-i helpt klanten bij het bepalen van een strategie op dit gebied en kan vervolgens ook assisteren bij de inrichting hiervan.

Voorbeelden van recente projecten

  • Opstellen architectuur voor innovatieve Identity & Access Management-oplossing
  • Management van on-boarding business applicaties op nieuw IAM-platform (zie case study)
  • Agile implementatiebegeleiding en inrichting van een nieuwe IAM-organisatie
  • Definitie en implementatie van een eenduidig logisch toegangsbeleid
  • Transitiemanagement naar business-gestuurd IAM-servicemodel

Relevante berichten

Succesvolle on-boarding van mission critical business application op IAM-platform

5 mei 2016

Een Nederlands hightechbedrijf heeft veel kennis en kunde in huis op basis waarvan ze zich onderscheidt van andere partijen. Het is cruciaal voor het bedrijf om haar ‘kroonjuwelen’ goed te beveiligen tegen misbruik. De afdelingen IT en corporate security hebben binnen de organisatie de taak gekregen om dit goed in te regelen. Een van de…

Lees verder

Identity & Access Management (4/4): Interoperabiliteit is een absolute voorwaarde voor succes

30 juni 2015

In het eerste artikel van deze reeks over IAM governance wordt benadrukt dat voor een organisatie een breed gedragen IAM proces randvoorwaardelijk is voor een succesvol werkende IAM toepassing. In dit artikel ga ik in op hoe de IAM architect dit draagvlak kan helpen bereiken door het structureel uitwisselen van requirements. Het gaat om de…

Lees verder

Identity & Access Management (3/4): ‘Out-of-the-box’ oplossing of een oplossing ‘Outside-of-the-box’?

16 mei 2015

In het vorige deel in het vierluik Identity- en Acces Management (IAM), zijn we ingegaan op het belang bij IAM van een goede business en IT (security) alignment. In dit deel ga ik in op de IAM tooling en specifiek op de ‘Out-of-the-box’ of ‘Outside-of-the-box’ oplossingen. Daarbij wordt weergegeven dat voor beide type oplossingen specifieke randvoorwaarden…

Lees verder

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten