Onderdeel van FORTEZZA Groep

  070 327 7281  sales@fortezza-groep.nl

IAM

Stakeholders

De 7 belangrijkste interne stakeholders voor jouw IAM-project. 
“Keep your friends close, but your stakeholders closer”

Met de toenemende dreiging vanuit cybercriminelen die op allerlei manieren gevoelige persoons- en bedrijfsgegevens proberen te bemachtigen, staat cybersecurity hoog op de agenda bij iedere organisatie. Een belangrijk onderdeel hiervan is Identity and Access Management (IAM). Met IAM houdt je namelijk grip op gebruikersrechten en heb je controle op wie er toegang heeft tot documenten en systemen. 

Dat klinkt als een project voor de IT-afdeling, nietwaar? Toch heeft IAM invloed op de hele organisatie. En om hiervoor draagvlak te creëren en IAM succesvol toe te passen, zijn er naast de IT-afdeling nog veel meer stakeholders betrokken. Denk maar aan de HR-afdeling, CIO en applicatie-eigenaren. In dit artikel vertellen we je eerst wat meer over IAM. Vervolgens bespreken we waarom betrokken stakeholders zo belangrijk zijn voor IAM en wie die stakeholders dan zijn, zodat je hen niet vergeet bij jouw IAM-project.

Wat is IAM?

IAM staat voor Identity and Access Management en bestaat uit beleid, processen en technologieën om digitale identiteiten (van bijvoorbeeld medewerkers en klanten) beter en gemakkelijker te beheren. De behoefte voor IAM ontstaat vanuit drie uitdagingen, waarvoor IAM een geschikte oplossing is:

  1. Kostenbeheersing: de productiviteit neemt toe doordat processen geautomatiseerd verlopen. Op basis van hun functie krijgen medewerkers direct de juiste rechten. Deze rechten worden weer verwijderd wanneer iemand uit dienst treedt.
  2. Risicobeheersing: je bent beter beschermd tegen beveiligingsincidenten, zoals datalekken, identiteitsdiefstal en illegale toegang tot gevoelige bedrijfsinformatie.
  3. Efficiëntie verhogen: je maakt gebruik van een centraal platform voor alle authenticatie. De IT-afdeling werkt efficiënter door betere logging en schonere data, en het onboarden van nieuwe medewerkers verloopt een stuk vlotter.

Je wilt handmatige en daardoor foutgevoelige processen zoveel mogelijk voorkomen bij het toewijzen van gebruikersrechten en -rollen. IAM automatiseert deze taken. Gebaseerd op zijn of haar functie is voor iedere medewerker de juiste toegang geregeld. Van de applicaties tot de tools en apparaten die nodig zijn voor de dagelijkse werkzaamheden. Dat maakt IAM een essentiële security-oplossing voor iedere organisatie, van groot tot klein.

Meer weten?
Bel met David Douwstra
06 – 466 388 24

Waarom betrokken IAM-stakeholders zo belangrijk zijn

Wanneer je aan de slag gaat met IAM is het belangrijk om eerst de huidige situatie te beoordelen. Denk hierbij aan het identificeren van de belangrijkste pijnpunten voor de organisatie, het documenteren van zakelijke drijfveren en het ontwikkelen van een implementatieplan en roadmap. Daar hoort ook het voeren van gesprekken met stakeholders bij. Door te luisteren naar hun problematiek, het identificeren van kansen en het creëren van toegevoegde waarde, bouw je aan draagvlak voor IAM en is de kans groot dat IAM succesvol wordt toegepast binnen de hele organisatie.  

De 7 stakeholders voor jouw IAM-project

Bij IAM heb je te maken met verschillende stakeholders. Zij benaderen de IAM-vraagstukken en -uitdagingen allemaal vanuit hun eigen optiek en belangen. Om een IAM-project te laten slagen, is het belangrijk om in ieder geval de onderstaande zeven stakeholders te betrekken:

1. Chief Information Officer (CIO)

Een CIO is eindverantwoordelijk voor alle beslissingen op het gebied van IT en informatievoorziening, en daarmee dus ook voor het beheer van gebruikersrechten. Hij of zij is betrokken bij het hele project en richt zich vooral op het beheersen van kosten en het verhogen van de efficiëntie door IAM.

Goede IAM-processen en tools dragen namelijk bij aan de tevredenheid van medewerkers en klanten, doordat gebruikers sneller kunnen inloggen en zelf zaken kunnen regelen. Bijvoorbeeld om opniejouw een wachtwoord aan te vragen. Door geautomatiseerde IAM-processen gaat het afhandelen van aanvragen veel sneller, wat weer tijd en kosten bespaart. Tot slot wil een CIO dat een IAM-oplossing toekomstbestendig is en dus mee kan groeien met de organisatie. Kortom, de CIO is een belangrijke stakeholder in een IAM-project.

2. Solution architect

Voor solution architecten is het van belang dat de IAM-oplossing aansluit op de IT-architectuur van de organisatie. Ze zijn verantwoordelijk voor het continu verbeteren van de IT-dienstverlening, waarbij een nieuwe oplossing, zoals IAM, binnen de richtlijnen voor het IT-landschap moet passen. Wanneer een gebruiker bijvoorbeeld alleen kan inloggen door tweefactorauthenticatie, dan zal IAM in deze richtlijn kunnen voorzien. Voor solution architecten biedt IAM dus ondersteuning aan hun beleid op meerdere vlakken:

  • IT-infrastructuur: solution architecten vermijden graag complexiteit en streven naar een gecentraliseerde infrastructuur door systemen aan elkaar te koppelen. Dat vereenvoudigt ook het beheer.
  • IT-strategie: de solution architect zorgt ervoor dat het IT-beleid en de IT-omgeving toekomstbestendig zijn.
  • IT-architectuur: het IT-landschap verandert. IAM moet daarom aansluiten op het beleid, de standaarden en de IAM-roadmap.

3. Security Officer

Voor een security officer is het belangrijk dat er tijdens en na het IAM-project rekening wordt gehouden met risico’s op het gebied van informatiebeveiliging. IAM is een belangrijke pijler voor security, maar moet ook aansluiten op het bestaande securitybeleid en de bijbehorende richtlijnen.

IAM biedt interessante informatie over hoe werknemers en klanten toegang hebben gekregen tot applicaties: wie wanneer heeft ingelogd en welke gegevens ze hebben ingezien. Je kunt deze informatie niet alleen gebruiken voor beveiligingsdoeleinden, maar ook om gebruikspatronen te begrijpen. Voor een security officer is IAM dus een essentieel wapen om gegevens te beschermen tegen cybercriminaliteit, datalekken en identiteitsfraude. Daarom is het belangrijk hem of haar bij het project te betrekken.

4. Compliance officer

Een compliance officer maakt zich vooral zorgen over het waarborgen van de naleving van normen, het privacybeleid en de wetgeving. Wanneer deze persoon dit niet kan garanderen, kan dat grote gevolgen hebben voor de organisatie. Hiervoor worden dus regelmatig audits uitgevoerd, waarbij IAM een waardevolle rol speelt. IAM zorgt er niet alleen voor dat toegang tot persoonsgegevens en bedrijfskritische informatie extra wordt beveiligd, maar biedt de compliance officer ook middelen om dat aan te tonen. De inbreng van een compliance officer is daarom onmisbaar in een IAM-project, bijvoorbeeld bij het opstellen van de rapportages.

5. Applicatie-eigenaren

Applicatie-eigenaren zijn functioneel en technisch verantwoordelijk voor het onderhouden van verschillende systemen en applicaties. Zij kennen de specialistische eisen, wensen en voorwaarden van hun applicatie. Dat is belangrijk voor de koppeling met de IAM-oplossing. Ook zij profiteren van IAM, want dat betekent:

  • Minder administratieve werkzaamheden.
  • Betere beschikbaarheid van de applicatie of het systeem.
  • Een betere gebruikerservaring, omdat de processen gestroomlijnder verlopen.
  • Consistentere data in de applicatie, omdat deze rechtstreeks uit de bron komt.

Vergeet daarom niet om ook de applicatie-eigenaar mee te nemen bij het ontwerpen en implementeren van de verschillende koppelingen in IAM.

6. HR-afdeling

De HR-afdeling heeft een hechte band opgebojouwd met de medewerkers van een organisatie en is daarom cruciaal voor het creëren van draagvlak voor de IAM-oplossing. Bovendien zijn zij voor IAM dé bron van alle personeelsgegevens. Zij weten wie welke functie heeft en wie wanneer in of uit dienst treedt. Afhankelijk daarvan krijgt een medewerker de juiste gebruikersrechten. De gegevens van de HR-afdeling zijn dus leidend voor de juiste werking van de IAM-processen en moeten dus niet alleen kloppend zijn, maar ook op tijd worden aangeleverd. Daarom speelt HR een belangrijke rol binnen het IAM-project.

7. IT-beheer en servicedesk

IT-beheer is eindverantwoordelijk voor het beheer van de IT-omgeving en de servicedesk helpt eindgebruikers bij problemen. IAM maakt hun werk gemakkelijker, waardoor de dienstverlening verbetert. Het automatiseren van beheertaken vermindert de kans op fouten en zorgt voor efficiëntie. En omdat eindgebruikers profiteren van de selfservicemogelijkheden in IAM kunnen ze steeds meer zelf doen. Hierdoor vermindert het aantal tickets bij de servicedesk. Betrek daarom ook IT-beheer en de servicedesk bij de implementatie van IAM.

Betrokken stakeholders:
de sleutel tot een succesvol IAM-project

U leest het: IAM raakt veel meer afdelingen dan alleen de IT-afdeling. En alle stakeholders hebben hun eigen belangen bij een IAM-project. Door ze op tijd te betrekken en te luisteren naar hun wensen en behoeften, vergroot je het draagvlak binnen de organisatie en is de kans van slagen van het IAM-project groot. Dat is belangrijk voor de organisatie, want daarmee is het mogelijk om gebruikersrechten en toegangscontrole geautomatiseerd te beheren en te controleren. Met andere woorden: de toegang tot gevoelige persoons- en bedrijfsgegevens te beperken tot geautoriseerde personen. En dat maakt IAM een krachtig hulpmiddel in de strijd tegen cybercriminelen, identiteitsfraude en datalekken.

Andere kennisartikelen

Een goede risicoanalyse

Een goede risicoanalyse staat centraal bij Cybersecurity Een goede risicoanalyse staat centraal bij Cybersecurity, Informatiebeveiliging en Business Continuity. In de wereld van beveiliging en continuïteit is een grondige risicoanalyse van essentieel belang. Vooral als je wil investeren in de risico’s die voor jouw organisatie van belang zijn en niet zomaar een lijstje met maatregelen wil afvinken.   Laten we eens dieper ingaan op waarom een goede risicoanalyse cruciaal is en hoe

Lees meer »

Samen sterker met Fortezza

Samen sterker met Fortezza: De NIS2 richtlijn NIS2 is de opvolger van de Europese NIS1-richtlijn uit 2016. Alle EU-lidstaten moeten deze richtlijn vóór oktober 2024 in hun nationale wetgeving opnemen. Het belangrijkste doel is om entiteiten die in de EU zijn gevestigd, veerkrachtiger te maken tegen cyberaanvallen.  Van NIS naar NIS2 De NIS2-richtlijn bouwt voort op de Europese NIS1-richtlijn en breidt het toepassingsgebied uit naar meer sectoren. Deze richtlijn is

Lees meer »

Het belang van beleidskaders in het gebruik van online tools

Het belang van beleidskaders in het gebruik van online tools In een dynamische bedrijfsomgeving heeft iedereen zijn eigen unieke benadering van online samenwerking. De manieren waarop we met versies van documenten omgaan, bestanden delen en mappen structuren, variëren van persoon tot persoon. In deze wereld van diversiteit zijn beleidskaders voor het gebruik van online tools niet alleen nuttig, maar absoluut noodzakelijk. Ze spelen een belangrijke rol bij het identificeren en

Lees meer »

Onze cybersecuritydiensten

Je ziet het: we leveren uiteenlopende diensten om jouw digitale beveiliging op orde te krijgen en te houden. Je kunt ons benaderen voor:

CISO as a Service: In het huidige, snel veranderende IT-landschap is het essentieel om de juiste strategische beslissingen te nemen op het gebied van informatiebeveiliging. Onze CISO as a Service biedt jou een ervaren Chief Information Security Officer die jouw organisatie helpt met het ontwikkelen, implementeren en handhaven van een effectieve informatiebeveiligingsstrategie. Deze service is gericht op het beschermen van jouw gevoelige data, het beheren van risico’s en het waarborgen van compliance, zodat jouw organisatie zowel veilig als in lijn met de laatste regelgeving opereert.

Managed Vulnerability Scanning Service: In een wereld waar digitale dreigingen continu evolueren, is het van cruciaal belang om proactief kwetsbaarheden in jouw netwerken, systemen en applicaties op te sporen. Onze Managed Vulnerability Scanning Service biedt jou een uitgebreide en gestructureerde aanpak voor het identificeren en mitigeren van cybersecurity-risico’s. Deze service is ontworpen om moderne organisaties te ondersteunen in het naleven van wet- en regelgeving en biedt best practices op het gebied van cybersecurity. Door regelmatig en systematisch te scannen, helpen we jou de veiligheid van jouw IT-omgeving te waarborgen en te anticiperen op mogelijke beveiligingsuitdagingen.

Vertrouw op onze expertise om jouw digitale beveiliging niet alleen op orde te krijgen, maar ook te houden in een voortdurend veranderende digitale wereld.

Aan de slag met cybersecurity

Je kunt bowen op ons onafhankelijke advies en onze consultancydiensten en met een gerust hart (een deel van) jouw digitale beveiliging aan ons overlaten. Heb je vragen over wat onze securityspecialisten voor je kunnen betekenen? Neem gerust contact op.