Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

‘Werk vanuit de waarom-vraag voor de business’

21 oktober 2014 - 13:234 minuten leestijdAdvertorialSecurity & Awareness
Redactie Computable
Redactie Computable

De essentie van identity- en access-management is dat iemand toegang moet hebben, om zijn of haar werk te kunnen doen. Dat is een oud IT-probleem, waar geen simpele oplossing voor bestaat. Huidige ontwikkelingen maken het des te complexer en des te dringender om het aloude vraagstuk te tackelen, met een bredere visie.

Over deze blogger

Steven heeft 20 jaar ervaring in Identity & Access Management en programma management. Sinds 2007 geeft hij leiding aan Grabowsky, een full service provider op het gebied van Identity Driven Security en is vanuit die rol ook inhoudelijk betrokken bij het adviseren van klanten op directieniveau. Steven is in 1997 gestart als PKI-consultant bij KPMG. Bij Quote Media Magazines en MarviQ (later XB) is hij uitgegroeid tot een ervaren en technisch inhoudelijke programma manager/consultant met specialisatie in Identity & Access Management en informatiebeveiliging in het algemeen. Ook werkte hij in commerciële functies zoals sales executive Identity & Access Management bij Getronics Pink Roccade.  

De Nexus of Forces, zoals onderzoeksbureau Gartner het heeft geformuleerd, brengt forse veranderingen voor ook identity- en access-management. Deze nexus wordt gevormd door de convergentie en onderlinge versterking van vier factoren: mobility, cloud, social media en de informatie-explosie. Hoe ga je daar mee om? Want je kunt het niet links laten liggen.

Het kasteel werkt niet meer

Je gebruikerspopulatie is namelijk flink aan het veranderen. Vroeger was er het veilige kasteel van de eigen organisatie en de eigen IT-omgeving. Alles wat daar niet binnen was, behoorde tot de boze buitenwereld. Nu moet je iedereen gelijk behandelen: intern en extern. Dat heeft gevolgen voor vijf zaken: gebruikersbeheer, access, devices, access governance en data governance.

De feitelijke access komt neer op authenticatie en die moet nu context based en risk aware worden. De impact op devices betreft de wens van device-onafhankelijkheid (anyplace, anywhere, anytime). De gevolgen voor autorisatie omvatten de nuance als iemand geauthenticeerd is wat die persoon dan allemaal wel en niet mag qua toegang tot informatie.

De enorme groei aan informatie die organisaties hebben uit zich niet alleen in opslag, maar ook in applicaties en silo’s. Veel bedrijven hebben bijvoorbeeld nogal wat Sharepoint-sites in huis, welke data staat dan waar? En wie heeft daar toegang toe? De kunst van identity- en access-management is om dat nu niet meer per silo op te lossen, maar vanuit een heldere visie op het geheel. De gehele organisatie en het geheel van business processen inclusief policies.

Leg het dichter bij de business

Het feestje heeft niet alleen IT-genodigden. Om identiteit en toegang op een hoger niveau aan te pakken, moet dat worden gedaan vanuit de waarom-vraag. Waarom heeft de organisatie een bepaalde functionaliteit nodig? Daarmee komt de kwestie dichter bij de business-eigenaar te liggen en dus ook dichter bij het operationele nut.

De waarom-vraag valt te herleiden naar drie partijen die er sturing op hebben. Ten eerste de CIO, die streeft naar meer efficiency. Ten tweede de risk manager of auditor, die de organisatie controleert op compliance aan wet- en regelgeving. Door de crisis is er daar nogal wat meer van gekomen. Ten derde de business-eigenaar, die zijn klanten zo goed en snel mogelijk wil bedienen. Of dat nou werknemers binnen een eigen bedrijfsonderdeel zijn of klanten van de schade-afdeling bij een verzekeraar.

Meespelen op het veranderende speelveld

Cruciaal is dat de business de regie voert en dat IT de business begrijpt. Zodat er geen functionaliteit of projecten worden opgeleverd die niet voldoen aan de behoefte van de organisatie. Het helpt om bij realisatie van functionaliteit zeer regelmatig overleg te hebben waarbij de business-manager kan aangeven of de bedrijfsdoelen nog goed in zicht zijn.

Het is daarbij zaak om eventuele eilanden te verbinden tot een archipel. Het gaat om logica, zin en noodzaak. Veel bedrijven zijn al bezig op deelgebieden om identity- en access-management op te pakken. Een overkoepelende visie is nodig: dat geeft houvast en ook inzichtelijkheid. De essentie is niet veranderd: mensen hebben toegang nodig. Maar het speelveld is wel aan het veranderen.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    Filter
    OpinieCloud & Infrastructuur

    Ddos-aanvallen (en waarom L3-filtering niet optioneel is)

    ActueelInnovatie & Transformatie

    Kort: Innovatiezone in Almere, grote Defensiedeal Pro Warehouse (en meer)

    AchtergrondSecurity & Awareness

    Dit gaat NIS2 jouw bedrijf aan tijd en geld kosten

    compliance
    OpinieGovernance & Privacy

    Waarom Dora- en NIS2-compliance beginnen met assetmanagement

    OpinieSecurity & Awareness

    5 stappen ter voorbereiding op de verkorte levensduur van TLS-certificaten

    ActueelCarrière

    Kort: Brunel viert 50ste verjaardag, Wortell wint gunning veiligheidsregio (en meer)

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Ontdek de toekomst van IT-support en m...

    Op 16 september 2025 vindt in de Jaarbeurs in Utrecht een gloednieuw event plaats dat volledig is gericht op IT-professionals:...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs