zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Vier Identity Management Trends in 2015

9 januari 2015 - Zonder dat organisaties er zich bewust van zijn, hebben zij diverse Identity Management projecten lopen. "En in 2005 komen er nog veel meer projecten bij," aldus Arnout van de Vorst, Identity Management Architect bij Tools4ever.

Hij zet de trends op het gebied van Identity Management voor u op een rijtje: 1. Wijzigen HR-pakket


Wanneer het meerjarig contract met de huidige leverancier van het HR-systeem afloopt, staan organisaties voor een belangrijke keuze. Veel leveranciers van HR-pakketten bieden namelijk nu ook hun software in een cloud versie en organisaties dienen te evalueren of zo’n hosted omgeving van waarde is voor hun organisatie. De keuze voor een hosted omgeving heeft ook impact op het gebruikersbeheer van de organisatie. Wanneer een HR-pakket on-premises staat, is het voor de meeste systeembeheerders vrij eenvoudig om informatie uit het HR-systeem te halen en het gebruiken voor gebruikersbeheer. Echter, wanneer het HR-systeem in de cloud staat, worden organisaties afhankelijk van de HR-leverancier om dit soort informatie te achterhalen, bijvoorbeeld met behulp van een te bouwen rapportage module. Om niet afhankelijk te hoeven zijn van een HR-leverancier of handmatig gegenereerde rapportage is het ook mogelijk om een oplossing voor auto provisioning in te zetten, die een gecertificeerde koppeling biedt met zowel on-premises als cloud versies van diverse HR-pakketten. Door gebruik te maken van zo’n koppeling maakt het niet uit welk HR-pakket wordt ingezet en of dit on-premises of in de cloud is.

2. Self-service voor autorisaties
Veel organisaties hebben afgelopen jaar HR self-service geïntroduceerd in hun organisatie. Deze vorm van self-service staat het voor medewerkers toe om via een self-service portal zelf 24/7 hun HR-zaken kunnen regelen. Zo kunnen medewerkers  bijvoorbeeld op hun smartphone hun vrije dagen inplannen of zich ziek melden en kunnen managers zelf een nieuwe medewerker in het HR-systeem opvoeren, voortgangsgesprekken bijhouden en het salaris van een medewerker (opnieuw) vaststellen. Het grootste deel van de HR-processen kunnen hiermee online worden afgehandeld in plaats van door de afdeling P&O. En dat scheelt in de bezetting bij de afdeling P&O.
Het faciliteren van HR self-service is voor organisaties vaak een startpunt om ook het beheren van autorisaties bij de organisatie neer te leggen. Dat zal in 2015 een vlucht gaan nemen. Via een self-service portal kunnen medewerkers bijvoorbeeld toegang tot applicaties, netwerkshares, functionele mailboxen en distributielijsten aanvragen. De manager die de aanvraag moet goedkeuren, ontvangt een notificatie (vaak per e-mail) dat een aanvraag beoordeeld moet worden. En na de goedkeuring kan Identity Management software ervoor zorgen dat de aanvraag direct wordt verwerkt in het netwerk.

3. Access Governance
In 2015 zullen nog meer organisaties een zogeheten risicoanalyse voor informatiebeveiliging per functie gaan maken. Een inkoper met toegang tot een financieel pakket bijvoorbeeld beschikt over een hoger risico dan een receptionist. Wanneer iemand binnen een bepaalde risicofactor valt, kan vervolgens worden bepaald dat voor deze persoon een extra goedkeuringsslag nodig is wanneer deze persoon autorisaties en resources aanvraagt. Of dat een security officer een melding krijgt wanneer het risicoprofiel van een medewerker omhoog gaat.

4. Identity Vault
In 2015 zullen nog meer systemen met elkaar gekoppeld worden en data tussen deze systemen met elkaar worden uitgewisseld. Uiteindelijk hebben veel organisaties de wens om één bronsysteem te gebruiken voor alle identiteit gerelateerde data, zodat data niet nogmaals overgetypt hoeft te worden in andere systemen. En daarbij zelfs systemen die zich buiten het netwerk bevinden of van externe partijen zijn. Wanneer alle systemen aan elkaar worden gekoppeld, is van iedere identiteit in principe te achterhalen wat al zijn rechten en middelen zijn. Om dat eenvoudig en snel te kunnen is het wel nodig om een volledig overzicht (master overview) over alle gekoppelde systemen te hebben. Dat is mogelijk door alle data in een zogenoemde Identity Vault op te slaan. De Identity Vault is één centraal gegevensmagazijn met alle personeelsgegevens en user-id’s. In deze Vault is opgeslagen wie iemand is, wat de identiteit mag en wat hij heeft. Doordat de data in de Vault doorzoekbaar is, kan een security officer bijvoorbeeld zoeken naar een persoon en dan vervolgens direct zien in welke systemen die persoon voorkomt, onder welke identiteiten en wat de persoon allemaal mag. Ook kan de security officer per afdeling en team zien welke rechten door wie gebruikt worden, zodat afwijkingen snel inzichtelijk kunnen worden gemaakt.

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Een op de vier bedrijven niet bezig met klimaat en duurzaamheid
 Gen-Z’ers en Millennials zouden van baan veranderen voor bedrijf dat beter aansluit bij waarden
 Duurzaamheidsmanagement steeds belangrijker voor moderne bedrijven
 

Gerelateerde nieuwsitems

 Self-service: van de huiskamer naar de enterprise
 Vijf tekenen die erop wijzen dat u aan een IAM-oplossing toe bent
 Buitensluiten externe gebruikers is funest voor de business
 Manager met meerdere identiteiten is innovatiever
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Pas op met het snijden in de kosten als ondernemer
reacties
Top tien arbeidsmarktontwikkelingen 2022 (1) 
‘Ben jij een workaholic?’ (1) 
Een op de vier bedrijven niet bezig met klimaat en duurzaamheid (3) 
Eén op zeven Nederlanders staat niet achter aanbod van hun organisatie  (1) 
Drie manieren om te reageren op onterechte kritiek (1) 
Een cyber-survivalgids voor managers: hoe ga je om met cyberaanvallen?  (1) 
Mind your data (1) 
top10