Categorie archief: Role Based Access Control

Van RBAC naar CBAC, Claim Based Access Control

Veel organisaties die bezig zijn met het definiëren van de verschillende rollen binnen de organisatie ten behoeve van Role Based Access Control (RBAC) zullen inzien dat 100% invullen van alle rollen een grote of onhaalbare stap is. Immers het in … Lees verder

Geplaatst in Role Based Access Control, User Management Resource Administrator, Workflow Management & Self Service | Tags: , , , , , , | Een reactie plaatsen

De Never Ending RBAC Story

Ten aanzien van Role Based Access Control (RBAC) staan veel organisaties voor een uitdaging. Omwille van diverse wet- en regelgeving dienen zij een autorisatiematrix op te stellen waarin op basis van functie en/of afdeling wordt aangegeven welke rechten een medewerker … Lees verder

Geplaatst in Role Based Access Control | Tags: , , , , , , , , , | Een reactie plaatsen

Bent u klaar voor een audit op uw softwarelicenties?

Verwacht u komend jaar een audit op uw softwarelicenties? Bent u bezorgt dat het aantal licenties dat is afgenomen sterk afwijkt van het feitelijk gebruik van de aangeschafte software? Als u geen zicht heeft op de verhouding tussen de afgenomen … Lees verder

Geplaatst in Role Based Access Control | Tags: , , , , , , , , | Een reactie plaatsen

IAM: Goliath versus David

Eind 2010 gaf Gartner het rapport ‘Magic Quadrant for User Provisioning’ uit. Hierin geeft Gartner haar visie op Identity & Access Management (IAM) voor de komende jaren en de bijbehorende trends. Het Magic Quadrant maakt een splitsing tussen marktleiders, uitdagers, … Lees verder

Geplaatst in Role Based Access Control | Tags: , , , , , , | Een reactie plaatsen

Uw Identity Management-strategie: Wat staat er op het menu?

Identity Management-projecten hebben de reputatie langdurig, kostbaar en technisch complex te zijn. Wat zegt u ervan als u van de voordelen van een Identity Management-strategie kunt genieten zonder gedoe en de overhead die normaal gepaard gaat met technisch complexe projecten? … Lees verder

Geplaatst in E-SSOM - Single Sign On en Authenticatie Manager, Identity and Access Management, Role Based Access Control | Tags: , , , , , , , , , | Een reactie plaatsen