Nieuws

ACTUEEL

By Bram Haasnoot 10 Aug, 2017

RealOpen IT B.V. nieuwsbrief

Geen afbeeldingen? Webversie

RealOpen IT nieuwsbrief

Bij deze de zomer nieuwsbrief 2017 van RealOpen IT. Tips & trics, laatste ontwikkelingen en productnieuws!   Mocht u vragen hebben of opmerkingen, aarzel dan niet en bel  ons op 015 2568969 of vul het aanvraag formulier in, We stellen uw feedback zeer op prijs!   

Nieuwe modules in Modiam

Modiam is een modulaire identity & access management (IAM)-oplossing dat inclusief beheer en onderhoud voor een vast bedrag per gebruiker per jaar wordt aangeboden. Modiam zorgt ervoor dat alle gebruikers veilig en gecontroleerd toegang krijgen tot de juiste (cloud) applicaties die bij hun rol of functie passen.  Lees verder alles over nieuwe modules, beschikbaar binnen Modiam.

  Modiam als 'IDaaS' oplossing

IAM vanuit de cloud
Naast een "on-premise" installatie van Modiam kan uiteraard ook gekozen worden voor een CLOUD model. RealOpen IT kan dit helemaal voor u inrichten, ook in samenwerking met uw hosting provider of datacenter naar keuze. Uiteraard zorgen we ervoor dat voldaan wordt aan alle eisen op het gebied van beveiliging, schaalbaarheid, performance en wetgeving op dit gebied. Lees hier meer!

  General Data Protection Regulation

Met IDM goed voorbereid op GDPR:

IDM helpt op 5 belangrijke punten bij het voldoen aan de GDPR. Wil u goed voorbereid zijn voor deze nieuwe wetgeving? Laat ons dan helpen, we hebben er inmiddels veel ervaring mee en kunnen u helpen met de te ondernemen acties.  

Lees hier meer!

Download hier de whitepaper :   Cross reference: NEN7510 & Identity Management
 

Modiam MFA

Multi Factor Authentication
Modiam heeft per direct een module beschikbaar waarmee Multi-factor Authenticatie kan worden toegevoegd aan elke webapplicatie in uw Modiam-omgeving. Modiam MFA is een SaaS die eenvoudig integreert met uw Bestaande omgeving. Beschikbare methodes zijn o.a. voice, pincode, SMS, smartphone app, tokens en geo-locatie.

Lees hier meer!

KPN VAMO (IDM)


VAMO van KPN staat voor Vast-Mobiel. VAMO zorgt ervoor dat mobiele telefoons kunnen worden geïntegreerd in de telefooncentrale. Modiam heeft een module die zakelijke telefoonnummers uit de VAMO-applicatie uitleest en toevoegt aan gebruikersaccounts binnen Modiam zodat deze nummers kunnen worden gebruikt in andere gekoppelde systemen.

MijnCaress (IDM)

MijnCaress is een ECD van PinkRoccade HealthCare. Modiam heeft een module beschikbaar waarmee bestaande medewerkers in MijnCaress worden aangevuld met inloggegevens. Medewerkers krijgen op die manier automatisch een gebruikersaccount in MijnCaress waarmee ze kunnen inloggen. Verder kunnen deze accounts worden gekoppeld aan de juiste discipline en groepen.

EduArte Accounts (IDM)

EduArte is het studenteninformatiesysteem voor het MBO. Modiam heeft een module beschikbaar waarmee accounts in EduArte kunnen worden gemaakt voor zowel medewerkers als studenten. Studenten krijgen op die manier automatisch een gebruikersaccount waarmee ze op EduArte Selfservice kunnen inloggen.

Nieuwe Afas module  

Afnemende module (IDM)
Naast de Afas bron module biedt Modiam per direct ook een afnemende module waarmee automatisch gebruikeraccounts in Afas worden gemaakt. De provisioning van medewerkers door Modiam wordt hiermee nog completer en zorgt ervoor dat nieuwe medewerkers voortaan ook direct kunnen inloggen in Afas (bijv. InSite).

Nieuwe Modiam module

OmniCMS (IDM)
OmniCMS is het Card management Systeem voor de totale beheersing van uw multifunctionele Card toepassingen. Modiam heeft per direct een module beschikbaar waarmee accounts in OmniCMS kunnen worden gemaakt voor zowel medewerkers als studenten.

"Zomerklussen"

Tenslotte: Vaak is biedt de vakantie periode tijd voor onderhoud, installeren updates, bijwerken patches etc. Heeft u nog geen Modiam of heeft u hulp of advies nodig, dan kunt u ons altijd bellen, we zijn de hele zomer bereikbaar op 015 2569069 en we helpen u graag!

 
www.realopenit.nl
Informaticalaan 7 | 2628ZD DELFT
Tel: +31 (0) 15 256 89 69
info@realopenit.nl
 

By Bram Haasnoot 17 Jul, 2017

Als eerste verschenen op www.blogit.nl

Je zou denken dat IT-managers dolenthousiast zijn over GDPR, de nieuwe Europese privacywet die volgend jaar mei ingaat. Eindelijk een bakbeest van een reden om de toegang tot klantengegevens (en de beveiliging daarvan) helemaal dicht te timmeren. Nu móet de directie wel een flink budget vrijmaken voor alle benodigde software, licenties en awareness-cursussen voor medewerkers, wil het bedrijf niet geconfronteerd worden met torenhoge boetes. In de praktijk is het verhaal anders.

Uit onderzoek van Kaspersky blijkt dat een kwart van de Nederlandse IT-professionals niet zeker is dat hun organisaties volgend jaar voldoen aan de nieuwe eisen op het gebied van gegevensbescherming. In België is bijna een derde van de ondervraagden daar bang voor. Is dit negatief gedacht, of een realistische inschatting van de situatie? Om te voldoen aan de nieuwe wet moeten organisaties op een hele andere manier met privacygevoelige informatie omgaan. Niet zij, maar de klant/student/patiënt is de baas van zijn gegevens. Dat vereist een flinke omslag.

Terwijl IT-managers zich achter hun oor krabben en zich afvragen hoe ze dit omvangrijke project tijdig en met een goed resultaat kunnen afronden, is er ook een groep dat bij voorbaat alle verantwoordelijkheid afschuift naar de leveranciers. Uit een rondvraag bij de leden van De Vereniging Nederlandstalige SAP gebruikers blijkt dat 86 procent vindt dat softwareleveranciers na invoering van de GDPR moeten meebetalen aan boetes als zij hier direct of indirect debet aan zijn. Wat deze groep gevoeglijk negeert, is dat het goed inregelen van alle beveiliging de samenwerking van meerdere securitypartijen vereist. Maar ook dat werknemers continue en op zéér duidelijke wijze geïnformeerd worden hoe zij moeten omgaan met data. Bovendien is het belangrijk elk jaar de securitystrategie van de organisatie te toetsen op deugdelijkheid. Er zijn dus meerdere factoren in het spel.

Het belangrijkste onderdeel van de nieuwe wet is dat je als organisatie moet kunnen aantonen wat je met persoonsgegevens doet, hoe je deze (veilig) bewaard en wie er toegang toe hebben. Om dit voor elkaar te krijgen heb je bijvoorbeeld een Data Loss Prevention (DLP)-oplossing nodig, een firewall die netwerksegmentatie mogelijk maakt en een goede Identity management (IDM)-oplossing. IDM helpt op 5 belangrijke punten bij het voldoen aan de GDPR. Wat zijn die punten? De Autoriteit Persoonsgegevens (AP) heeft meerdere van deze punten  handig op een rijtje gezet. Vijf van deze stappen zijn:

  1. Rechten van betrokkenen: Personen van wie je gegevens bewerkt krijgen meer privacyrechten. Het recht op inzage en het recht op correctie en verwijdering blijft bestaan, maar het recht op dataportabiliteit is nieuw. Bij dit recht moet je ervoor zorgen dat betrokkenen hun gegevens makkelijk kunnen ontvangen én doorgeven aan een andere instantie.

Hoe werkt dit in de praktijk? Veel organisaties werken met meerdere informatiesystemen naast elkaar. Bij correcties of verwijdering van persoonsgegevens moeten alle systemen aangepast worden. De kans is groot dat er een database niet bijgewerkt wordt. Om te voldoen aan de nieuwe wet moet je aantonen dat je alle informatiesystemen hebt aangepast. Als je gebruik maakt van een goed Identity Management oplossing hoef je alleen de gegevens in het bronsysteem (bijvoorbeeld AFAS of EduArte) aan te passen. Zo weet je zeker dat in alle systemen dezelfde gegevens genoteerd staan of verwijderd worden. Ook in geval van dataportabiliteit ben je ervan verzekerd dat je de meest volledige, recente informatie doorstuurt naar de aanvrager.

2.      Overzicht verwerkingen: Breng in kaart welke persoonsgegevens je verwerkt, hoe en met welk doel je dit doet. Het is belangrijk niet alleen inzichtelijk te maken waar de data vandaan komt, maar ook met wie je de persoonsgegevens deelt. In geval van aanpassingen of verwijderingen moet je dit ook doorgeven aan deze derde partijen.

 

Hoe werkt dit in de praktijk? De meeste organisaties hebben tientallen toeleveranciers waarmee ze (gedeeltelijk) gegevens van hun klanten delen. Je kan de leveranciers die je regelmatig ingezet waarschijnlijk makkelijk noemen. Maar hoe zit het met de bedrijven waar je maar een keer per jaar zaken mee doet? Of personen die niet in dienst zijn, maar toch persoonlijke informatie onder ogen krijgen, zoals stagebegeleiders en dergelijke? Met een goed opgezet Identity Management systeem (IDM) weet je precies aan welke partijen je persoonlijke informatie doorgeeft. Omdat IDM een geautomatiseerd informatieproces realiseert, weet je ook met één druk op de knop wélke informatie wordt doorgegeven.

 

3.      Privacy by design & privacy by default: Privacy by design betekent dat wanneer je producten of diensten bedenkt, de persoonsgegevens altijd goed worden beschermd. In geval van Privacy by default moet je technische en organisatorische maatregelen nemen om ervoor te zorgen dat je bedrijf alléén persoonsgegevens verwerkt die noodzakelijk zijn voor het specifieke doel dat je wilt bereiken.

 

Hoe werkt dit in de praktijk? Waarschijnlijk heeft je organisatie al wat nodige voorbereidingen getroffen. Bijvoorbeeld door het vakje ‘Ja, ik wil aanbiedingen ontvangen’ op je website niet vooraf aan te vinken of door nieuwsbriefabonnees niet meer gegevens te vragen dan nodig is.  Maar let op, de nieuwe wet vereist ook dat je alleen noodzakelijke persoonsgegevens in de benodigde interne en externe systemen verwerkt. Informatie over geloofszaken of echtelijke status van klanten hoeven bijvoorbeeld niet gedeeld te worden met een bedrijf die je mailcampagne verzorgd. Met IDM kan je vooraf bepalen welke data wél en welke data níet, in welk systeem gedeeld mag worden. Door middel van deze vooraf- ingestelde procedures kan je aantonen dat je voldoet aan dit onderdeel van de GDPR-wet.

 

4.      Meldplicht datalekken: De GDPR vereist dat je alle datalekken documenteert. Op basis van deze  documentatie kan de AP kunnen controleren of de organisatie aan de meldplicht voldoet. De huidige Wet bescherming persoonsgegevens heeft alleen betrekking op de gemelde datalekken, de nieuwe wet beslaat alle datalekken.

 

Hoe werkt dit in de praktijk? Een datalek is niet altijd zichtbaar en heeft bovendien niet altijd consequenties. Als een werknemer een bestandje met klantengegevens naar zijn persoonlijke email stuurt om thuis uit te werken, is er in principe al sprake van een onveilige situatie. Verwijdert de werknemer na bewerking het bestand van zijn laptop, is er weinig aan de hand. Maar de kans is groot dat hij dit vergeet. Onopzettelijke datalekken zijn ook datalekken. De GDPR dwingt je maatregelen te nemen zodat bestanden niet zomaar gedeeld worden, dat kan bijvoorbeeld door het inzetten van data loss prevention-software (DLP). Ook is het belangrijk te weten wie wanneer toegang had tot welke bestanden. Als je Analytics Server inregelt (onderdeel van RealOpen IT’s IDM oplossing ) kan je eenvoudig zien welke werknemer ingelogd heeft, welke data hij bekeek of bewerkte en welk device hij daarvoor gebruikte.

 

5.      Bewerkersovereenkomsten: als de organisatie gebruik maakt van derde partijen die (gedeeltelijk) toegang hebben tot persoonsgegevens van klanten of leerlingen, dan moeten deze partijen, ook wel ‘verwerkers’ genoemd, een Bewerkersovereenkomst tekenen. Denk hierbij aan cloud diensten of het administratiekantoor. Het onderteken van het document door de verwerker moet je zelf initiëren. De overeenkomst regelt dat eventuele privacy-incidenten die verwerker veroorzaakt, niet je organisatie, maar de verantwoordelijkheid van deze verwerker is.

 

Hoe werkt dit in de praktijk? Elke instantie moet de persoonsgegevens waarmee men werkt beveiligen tegen ongeoorloofde toegang. Een Identity Management (IDM) systeem valt onder de definitie van ‘verantwoordelijk’ als deze binnen het domein van organisatie draait. Daarentegen kan een IDM-systeem ook als ‘bewerker’ worden gezien als het geplaatst is buiten de directe organisatie, zoals bijvoorbeeld bij een SaaS-oplossing. Om ervoor te zorgen dat voor alle partijen de verplichtingen en verantwoordelijkheden duidelijk zijn, is het belangrijk een bewerkersovereenkomst te sluiten. In die overeenkomst zijn alle eisen en plichten vastgelegd waaraan de bewerker moet voldoen. Het gaat hierbij niet alleen om fysieke en technische maatregelen, maar ook over rapportages over compliance en incidenten, zoals datalekken. RealOpen IT erkent het belang van de Bewerkersovereenkomst en brengt deze overeenkomst actief onder de aandacht bij haar klanten.

By Bram Haasnoot 14 Apr, 2017

Delft, 14 april 2017 - RealOpen IT, IT-dienstverlener op het gebied van Identity & Access Management (IAM)-oplossingen, is Silver Partner van Heliviews jaarlijks congres over Identity & Access Management. Het event vindt plaats op 18 mei, en heeft als thema ‘De impact van de digitale transformatie’.

Tijdens het IAM-congres geeft Hanke Niestern, teamleider van het IAM-beheer-/ontwikkelteam van de Universiteit Utrecht, een presentatie over het ontstaan van de huidige IAM-oplossing, ontwikkeld en geïmplementeerd door RealOpen IT. De Universiteit Utrecht staat internationaal bekend als een gerenommeerde researchuniversiteit en de innovatieve inzet van IT is een belangrijk aspect voor het wetenschappelijk onderzoek. Daarom is het belangrijk dat medewerkers, studenten en gasten altijd toegang hebben tot de juiste applicaties en netwerken, en IAM is hierbij onmisbaar. In 2015 implementeerde RealOpen IT het beheervriendelijk IAM-systeem bij de Universiteit Utrecht. Over dit proces, de ingebruikneming en de vervolgstappen geeft Hanke Niestern een leerzaam en inspirerende lezing.

De presentatie van Hanke Niestern beschrijft het ontstaan van de huidige IAM-oplossing van de Universiteit Utrecht, vanuit een bestaande, te migreren oplossing. In de presentatie wordt ingaan op het gevolgde ontwikkeltraject, de uitdagingen tijdens het project en de vervolgstappen die onder andere leidden tot Two factor authentication en Risk Based Authentication.

Bram Haasnoot, directeur RealOpen IT: “De presentatie geeft een overzicht van een complexe IAM-oplossing bij één van de grootste onderwijsinstellingen in Nederland, in een omgeving die voortdurend aan verandering onderhevig is. Bezoekers van deze lezing krijgen een goed beeld van de manier hoe een migratieproject kan worden vormgegeven, maar ook hoe vervolgens een dergelijke grote oplossing in beheer genomen kan worden en verder ontwikkeld. We zijn trots op onze samenwerking met de Universiteit Utrecht en vereerd dat Hanke wil toelichten hoe de universiteit het IAM-systeem ervaart.”

 

Heliview IAM congres

Datum: 18 mei 2017

Tijd: 09:00 - 17:40 uur

Locatie: Midden Nederland Hallen

Adres: Thorbeckelaan 123|3771 ED Barneveld

 

By Bram Haasnoot 11 Apr, 2017

Verschenen op www.blogit.nl

De stelling die je steeds vaker in de wereld van Identity en Access Management (IAM) hoort, is dat íedereen binnen afzienbare tijd gebonden is aan een IAM-account die de basis is van alles wat je doet en mag. Het klinkt eng, maar is tegelijkertijd best logisch. Ons persoonlijke en zakelijke leven speelt zich steeds vaker online af. En hoewel ik de toekomst natuurlijk niet kan voorspellen, is het wel waarschijnlijk dat technologie in toenemende mate ons leven zal vereenvoudigen. Een nieuwe volledige aanpak van identiteits- en toegangsbeheer hoort daarbij.

Zwakke wachtwoorden

Voor het beheer en beveiligen van applicaties wordt veelal gebruik gemaakt van wachtwoorden. Prima, mits deze sterk zijn. Maar de mens is gemakzuchtig en kiest voor zwakke  wachtwoorden  die makkelijk te hacken zijn. Volgens  LastPass  kiezen veel werknemers en consumenten zwakke wachtwoorden en gebruiken zij hetzelfde wachtwoord bovendien voor meerdere online diensten. Wat is de reden van dit gedrag? Gebruikers hebben de neiging zwakke wachtwoorden te kiezen omdat ze graag alle wachtwoorden willen onthouden. Tegelijkertijd praten ze het gebruik van zwakke wachtwoorden voor zichzelf goed.

Persoonlijkheidstypen

LastPass liet dit fenomeen onderzoeken en nu blijkt dat er volgens het bedrijf twee soorten persoonlijkheden zijn: type A en type B. ‘Het onverstandige gedrag rond wachtwoorden van mensen met persoonlijkheidstype a blijkt vooral te worden veroorzaakt door de neiging overal controle over te willen hebben. Deze groep mensen wil alle wachtwoorden kunnen onthouden, wat het gebruik van complexe en unieke wachtwoorden in de weg staat. Mensen met persoonlijkheidstype B hebben deze neiging niet, en zijn eerder geneigd hun onverstandige gedrag goed te praten. Zo stellen zij dat hun accounts weinig waarde hebben voor cybercriminelen. Deze groep is daarom geneigd gemakzuchtig om te gaan met hun wachtwoorden.’

Single sign on

Of het nu voorkomt uit controledwang of het bagatelliseren van het probleem, feit is dat werkgevers een enorm risico lopen door de verantwoordelijkheid van de netwerkbeveiliging gedeeltelijk in handen te geven van gebruikers. Een goede authenticatieprocedure zal de veiligheid van gegevens en bedrijfsapplicaties doen toenemen. Met  Single sign on  bijvoorbeeld. Met deze toepassing hoeven eindgebruikers maar één keer in te loggen. Daarna krijgen ze automatisch toegang tot verschillende applicaties en resources in het netwerk, ingeregeld door het achterliggen de IAM-systeem. Single sign on heeft als voordeel dat de eindgebruiker niet meerdere wachtwoorden hoeft te onthouden en sneller van applicaties kan wisselen, en dus productiever is.

Oor als ‘vingerafdruk’

Maar er zijn meer authenticatie-toepassingen de maak, zoals biometrische authenticatie. De ontwikkeling van biometrische technologie gaat snel. De markt voor biometrische systemen zal volgens analisten van 10 miljard dollar in 2015 naar ongeveer 40 miljard dollar in 2022 stijgen. Sommige biometrische authenticaties zijn al in gebruik, bijvoorbeeld gezichtsherkenning, vingerafdruk oog/iris herkenning. Ook een hartritme of persoonlijke geur kan worden gebruikt voor authenticatie. Zelfs het oor is uniek: bij oor-geometrie hoef je alleen maar je oor tegen het scherm van de telefoon te drukken. Kennelijk zijn geen twee oren zijn hetzelfde, zelfs niet de oren van dezelfde persoon. Een oor is dus net zo ‘persoonlijk’ als een vingerafdruk.

Slimme systemen

De groei van de biometrische authenticatie én de IAM-markt laat zien dat er op allerlei vlakken gezocht wordt naar een veilige manier om toegang te geven tot de juiste informatie en applicaties. Vooralsnog gaat het om toegang voor werknemers. Binnen afzienbare tijd echter zal ook de consument afscheid nemen van het gebruik van eenvoudige wachtwoorden en pasjes. Slimme systemen zullen in staat zijn om ons te herkennen en wellicht te begroeten als we online shoppen, eten in restaurants en werken op kantoor. Puur op basis van onze persoonlijke/biometrische kenmerken. Heel veilig, en tegelijkertijd wel een beetje eng.

Bram Haasnoot

By Bram Haasnoot 07 Nov, 2016

GGZ Ecademy implementeert momenteel een nieuwe leeromgeving: Centraal leerplatform GGZ Ecademy. Dit platform zal per 1 november 2016 beschikbaar zijn. Het platform bevat diverse leeromgevingen, waaronder een die voor iedereen gratis toegankelijk is. Op dit platform zijn diverse gratis leertrajecten beschikbaar. Binnen dit platform wordt gebruik gemaakt van de technologie van aNewSpring (e-learningomgeving), en Coachview (leermanagementomgeving).

Deelnemers moeten middels een eigen account toegang krijgen tot beide omgevingen. Inloggen op de omgeving loopt via een centraal portaal dat Single Sign-On toegang biedt tot Coachview en aNewSpring. RealOpen IT levert voor GGZ Ecademy de technologie voor identity & access management binnen het leerplatform. Alle deelnemeraccounts die ontstaan als gevolg van het zelfregistratieproces worden opgeslagen in het Centrale Identiteiten Register (CIR). Dit is de identitystore van waaruit deelnemeraccounts worden gemaakt en onderhouden in aNewSpring en Coachview.net.Verder wordt een wachtwoordportaal ingericht waar medewerkers hun wachtwoord kunnen wijzigen of zelfstandig een vergeten wachtwoord kunnen herstellen.

De toegang tot het centrale leerplatform van de GGZ Ecademy voor deelnemers loopt via een centraal portaal. Inloggen op het centrale portaal is mogelijk nadat de zelfregistratie succesvol is verlopen. De autorisatie van het centrale portaal loopt via het CIR.  De toegang tot de applicaties verloopt vanuit het centrale portaal altijd op basis van Single Sign-On. Dit betekent dat een medewerker niet opnieuw hoeft in te loggen op de betreffende applicatie.


By Bram Haasnoot 07 Nov, 2016

Delft, 7 november, 2016 - RealOpen IT, IT-dienstverlener op het gebied van Identity & Access Management (IAM)-oplossingen, lanceert Modiam, de modulaire Identity & Access Managementoplossing inclusief beheer en onderhoud voor een vast bedrag per gebruiker per jaar. Modiam zorgt ervoor dat alle gebruikers veilig én gecontroleerd toegang krijgen tot precies die (cloud) applicaties die bij hun rol of functie passen. Het bedrijf is een van de eersten op de markt die zowel de IAM-oplossing implementeert, alle (cloud) koppelingen opzet en alle support, beheer en onderhoud voor klanten uit handen neemt.

Modiam zorgt ervoor dat bestaande en nieuwe medewerkers automatisch altijd en overal de beschikking hebben over hun e-mail, documenten en bedrijfsapplicaties. Naast efficiency, tijd- en kostenbesparing zorgt Modiam ervoor dat bedrijven kunnen voldoen aan de eisen die tegenwoordig aan privacy, security en risicobeheersing gesteld worden. Hoewel IAM-oplossingen steeds vaker worden ingezet, blijkt dat het beheer en onderhoud van de oplossing zeer complex is. De oorzaak hiervan is het feit dat ICT-toepassingen continue veranderen. Sales of HR-applicaties worden vervangen, servers worden verplaatst naar de cloud en systemen vragen doorlopend om updates. Dit is van invloed op de koppelingen tussen het bronsysteem en de afnemende systemen en vraagt dus om continue monitoring van het proces.

Omdat IAM een belangrijk onderdeel is van het ICT-ecosysteem, is het essentieel dat het onderhoud goed wordt uitgevoerd. RealOpen IT neemt klanten deze zorg volledig uit handen. De services binnen Modiam zijn naast support, beheer en onderhoud op de IAM oplossing, ook het patchen en updaten van de servers, installeren nieuwe modules, hulp bieden bij verstoringen en regelen van alle subscripties. Zo blijft de oplossing optimaal functioneren, welke veranderingen het bedrijf ook doormaakt. Een belangrijk kenmerk is dat Modiam modulair is; klanten betalen op basis van een subscriptie precies voor de onderdelen die worden afgenomen en in gebruik zijn. Dit zorgt voor transparantie en duidelijkheid in de investering.

Bram Haasnoot, directeur RealOpen IT: "Het spreekt vanzelf dat een systeem dat afhankelijk is van talloze koppelingen, zeer goed beheerd en onderhouden moet worden. Om ervoor te zorgen dat het systeem optimaal werkt, bieden we een totaalpakket dat bestaat uit de IAM-producten én ook de bijbehorende dienstverlening zoals support, beheer, monitoring en informeren. De groeiende vraag van klanten en prospects naar een compleet concept zorgde voor het ontstaan van Modiam. We zijn er trots op dat we deze volledige dienst in de markt kunnen lanceren en we zijn ervan overtuigd dat we onze klanten hiermee nog beter kunnen ondersteunen."

Over RealOpen IT

RealOpen IT levert sinds 2005 IT-oplossingen en IT-ondersteuning aan een brede klantenkring en is gespecialiseerd in oplossingen waarbij de identiteit van gebruikers centraal staat. Een belangrijke specialisatie is die in Identity en Access Management (AIM)-oplossingen. Centraal hierbij staat de visie dat oplossingen standaard elementen moeten bevatten, modulair uitbreidbaar en toekomstbestendig moeten zijn. Binnen de klantenkring van RealOpen IT speelt de overgang van beheer naar regie, van bezit naar gebruik en betalen naar gebruik een steeds grotere rol, dit is de reden waarom RealOpen IT haar klanten Modiam aanbiedt. Modiam-oplossingen worden ontwikkeld voor en geïmplementeerd bij middelgrote en grote organisaties binnen, met name, het onderwijs, de zorg en lokale overheden. Met zeer ervaren consultants onderscheidt RealOpen IT zich van andere IT-dienstverleners door de duidelijke keuze om jarenlange ervaring en diepgaande kennis te delen in de vorm van standaard modules.

Noot voor de redactie (niet voor publicatie):

Voor meer informatie kunt u zich wenden tot:
Karianne Hoekstra-Zeebregts
Zeekhoe Communicatie
M. 06-460 80656
T: 023 - 55 53 433
E. karianne@zeekhoe.nl


By Bram Haasnoot 28 Sep, 2016

Volgens Gartner zijn IGA oplossingen instrumenten die "identity en access levenscycli over meerdere systemen kunnen beheren in een heterogene omgeving." Kernfuncties zijn:

  •     Identity Life Cycle Management;
  •     Access requests;
  •     Workflow Orchestration
  •     Rol en Policy Management
  •     Auditing
  •     Toegang Certification
  •     Fulfillment via Provisioning & Service
  •     Tickets
  •     Rapportage en Analytics
  •     Password management

IGA verschilt van IAM in het feit dat het organisaties in staat stelt om niet alleen een Identity management beleid te definiëren en af ​​te dwingen, maar ook te kunnen voldoen aan alle audits en compliance-eisen.

In het 2016 IGA 'Magic Quadrant' worden leveranciers beoordeeld op het vermogen om die kerncapaciteiten leveren in een product dat specifiek gemaakt is om 'access requests life cycles' te kunnen managen en beheren.

Vraag hier meer informatie aan via ons contactformulier!

By Bram Haasnoot 28 Sep, 2016

GGZ Ecademy gaat een centraal leerplatform aanbieden aan al haar leden. Binnen dit platform wordt gebruik gemaakt van de technologie van aNewSpring (e-learningomgeving). Deelnemers moeten middels een eigen account toegang krijgen tot deze omgeving. Inloggen op de omgeving loopt via een centraal portaal dat Single Sign-On toegang biedt tot aNewSpring. RealOpen IT levert voor GGZ Ecademy de technologie voor Identity en Access management binnen het leerplatform.

De toegang tot het centrale leerplatform van de GGZ Ecademy voor deelnemers loopt via een centraal portaal. Inloggen op het centrale portaal is mogelijk nadat de zelfregistratie succesvol is verlopen. De autorisatie van het centrale portaal loopt via het CIR. Eenmaal ingelogd krijgt de medewerker een keuzemenu op maat met daarin de menu-opties op basis van zijn 'profiel'. In het profiel ligt vast voor welke GGZ (één of meer) hij/zij werkzaam is. De toegang tot applicaties verloopt vanuit het centrale portaal altijd op basis van Single Sign-On.

By Bram Haasnoot 24 May, 2016

Verschenen op  www.blogit.nl

Ken je dit? Een paar keer per week rijd je naar zakelijke afspraken. Deze rijafstanden moet je bijhouden dus download je een app die dat voor je doet. Na een paar weken bekijk je de app en dan zie je dat je wel de afstanden hebt bewaard, maar niet de naam van je afspraak. Die moet je handmatig weer aanvullen. Vervolgens blijkt dat de data onmogelijk in een keer over is te zetten naar het urenregistratiesysteem van je bedrijf. Je concludeert: deze app is niet geschikt. En gaat zuchtend op zoek naar een nieuwe. Maar bestaat deze juiste app wel?

Bedrijven doorlopen dit proces ook vaak. De organisatie wil meedoen met de huidige trends en kiest bijvoorbeeld voor een populaire cloudoplossing om bestanden te bewaren, bijvoorbeeld Dropbox. Hiermee kan elke werknemer altijd en overal bij zijn documenten, zodat de productiviteit verbetert. Helaas blijkt dat Dropbox niet alleen gegevens verzamelt, zoals je browserhistorie en id’s die bij je apparaten horen, maar ook geen bezwaar heeft als de Amerikaanse overheid  meekijkt . Bovendien is het lastig Dropbox te koppelen aan ander applicaties. Logisch, want het is in de basis natuurlijk een storage-oplossing, en geen werkomgeving. Zolang er geen Dropbox system integrators zijn die een slimme koppeling kunnen maken, blijkt Dropbox dus niet zo handig te zijn als gedacht. De organisatie moet weer op zoek naar een systeem dat wél voldoet aan alle eisen.

Het bovenstaande voorbeeld is niet uniek. Cloudoplossingen zijn populair en worden zakelijk steeds meer gebruikt, want ze zijn betaalbaar en zorgen er vaak voor dat werknemers overal kunnen werken. Maar ze zijn ook gesloten en gestandaardiseerd. Dit betekent dat de oplossing niet gemaakt is om kleine of grote veranderingen toe te staan. Hierdoor sluit de oplossing dus nooit volledig aan op de behoefte van de klant. In veel gevallen geeft dat niets, want met een standaard weet waar je aan toe bent. Echter, het dwingt een bedrijf zich te conformeren aan het cloudproduct, en dat is niet altijd handig.

Neem nu het geval IDaas, oftewel Identity as a Service. Met een iDaas-dienst kun je onder authenticatie regelen: het verifiëren van iemands identiteit zodat hij toegang krijgt tot bepaalde bedrijfsapplicaties. Maar ook user provisioning: het op centrale en geautomatiseerde wijze beheren van accountinformatie en identiteiten. iDaas kan veel goedkoper dan een solide IAM-oplossing en omdat het beheer niet bij de organisatie ligt, scheelt het ook in personeelskosten. Maar er zijn belangrijke nadelen aan verbonden.Op gebied van security scoort iDaas niet best, aangezien het beheer van toegangsgegevens en identiteiten uit handen wordt gegeven. Daarmee ontstaat de situatie dat de iDaaS-provider mogelijk toegang heeft tot bedrijfskritische en gevoelige informatie.

  1. iDaas is een kant-en-klare oplossing. Het is niet mogelijk op aanpassingen te maken om het product volledig aan te sluiten bij de organisatiebehoefte. De organisatie moet zich conformeren aan wat het product biedt, in plaats van dat het product levert wat de organisatie nodig heeft; minder flexibiliteit.
  2. Wil een bedrijf dat alle data up-to-date is (en vooral uniform!), dan is het belangrijk dat verschillende applicaties met elkaar kunnen communiceren. Dit is lastig als je lokale systemen vervangt door SaaS-oplossingen (zoals iDaas) bij verschillende externe cloudleveranciers. Afzonderlijke cloudoplossingen laten zich niet direct onderling koppelen en hierdoor ‘vervuilen’ bedrijfssystemen op den duur en is het herstellen van deze situatie een omslachtige, tijdrovende en dure zaak. Cloud applicaties koppelen kan wel, maar alleen door specialisten die daarbij werken met één centraal identiteiten register.

Wat moet een organisatie dan wél doen? Laat je niet leiden door loze kreten zoals ‘van beheer naar regie’ of ‘cloud is heel makkelijk: gewoon plug en play’. Breng vooraf helder in kaart waar de organisatie behoefte aan heeft. Wat hebben de medewerkers (en eventueel externe partners) nodig om goed samen te werken, wat zijn de doelstellingen en aan welke (privacy)wetgevingen moet je voldoen? Praat met verschillende IAM- of iDaas-leveranciers en vergelijk welke effecten hun oplossingen hebben op de flexibiliteit en verdere inrichting van de IT-architectuur. Pas dan kun je een gefundeerde beslissing maken en wordt de nieuwe implementatie geen teleurstellende ‘plug en pay’.

Bram Haasnoot , RealOpen IT

More Posts
Share by: