User beheer naar koninklijk voorbeeld - Identity Management | Tools4ever
User beheer naar koninklijk voorbeeld

User beheer naar koninklijk voorbeeld

Door: Tjeerd Seinen

Over een week betreedt Willem-Alexander de troon en treedt koningin Beatrix af. Deze troonswisseling heeft heel veel consequenties, misschien ook wel voor het gebruikersbeheer binnen het Koninklijke netwerk. Beatrix’ account moet immers binnenkort gedeactiveerd worden en Willem-Alexander moet wellicht andere (meer) kunnen op het netwerk en dus andere autorisaties krijgen.

De aanstaande troonswisseling is vergelijkbaar met de uitdienstprocedure bij organisaties. Alle bedrijven hebben te maken met in-, door-, en uitstroom van personeel. Dit heeft consequenties voor autorisaties in het netwerk. Nieuwe medewerkers moeten rechten krijgen om bij bepaalde applicaties te kunnen, medewerkers die van functie veranderen hebben misschien andere rechten nodig en er moet gezorgd worden dat ex-medewerkers tijdig geen gevoelige informatie kunnen benaderen.

Wij zien dat veel organisatie hun in- en uitdienstprocedures nog niet op orde, c.q. geautomatiseerd, hebben. Bij een nieuwe medewerker worden vaak rechten gekopieerd van een medewerker in een soortgelijke functie. Willem-Alexander krijgt dan dus in eerste instantie dezelfde rechten als zijn moeder, maar wat als hij besluit toch een ceremoniële functie te bekleden? Dan heeft hij misschien wel te veel rechten tot het netwerk gekregen. Wie zorgt ervoor dat deze rechten weer worden ingenomen? In het bedrijfsleven worden te veel verkregen rechten nauwelijks teruggegeven onder het mom ‘beter te veel dan te weinig’.

Wilt u de in-, door- en uitstroom van medewerkers automatisch verwerken in het netwerk? Kijk dan hier.

Tjeerd Seinen

Geschreven door:
Tjeerd Seinen

Tjeerd Seinen is Identity Management Expert & co-founder van Tools4ever. Hij beschikt over zowel een technische als commerciële achtergrond en is daardoor in staat om kansen in de markt om te zetten in functionaliteiten voor producten en consultancy diensten.

Anderen bekeken ook

Wie is het? Telefonisch identificeren van inbound bellers

Wie is het? Telefonisch identificeren van inbound bellers

24 mei 2012

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

08 maart 2012

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

23 november 2011

What’s in a password?

What’s in a password?

22 augustus 2011

IAM: Goliath versus David

IAM: Goliath versus David

03 augustus 2011