Identity & Access Management & Cloud Computing



Vergelijkbare documenten
2010 Integrated reporting

ICT-Risico s bij Pensioenuitvo ering

KPMG PROVADA University 5 juni 2018

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Investment Management. De COO-agenda

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

Digitale zorg in regionale netwerken

Impact Investing: Hoe positieve impact op maatschappij te vergroten met beleggingen. 7 september 2017

Ons stelsel: een tussenstand

Big Data voor SEIN Samen de sleutel

CLOUDSTRATEGIE. voor Stedin Netbeheer. v1.0 26/03/2019

(Big) Data in het sociaal domein

Doen we de juiste dingen vs de dingen juist doen

Voorkom pijnlijke verrassingen Nieuwe Controleaanpak Belastingdienst. Presentator: Remko Geveke

Agenda. 1. Introductie CIBER. 2. Visie Cloud Services. 4. Hoe kan CIBER hepen. 2 Titel van de presentatie

Presentatie Rapportage Met SAP Business Objects

Onderzoeksresultaten big data. Ook middenbedrijf ontdekt toegevoegde waarde big data

Ctrl Ketenoptimalisatie Slimme automatisering en kostenreductie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Seminar BSC & IBM Cognos 8 22 September 2009 Yves Baggen- Solution Architect BI Charles van der Ploeg Partner en adviseur van Decido

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Cloud Security Summit Privacy en IoT

Beveiliging van smartphones in de zorg

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Opleiding PECB IT Governance.

Taco Schallenberg Acorel

Gezondheidszorg 2025, Who needs a doctor?

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

De Yokogawa visie op veilige, beveiligde en betrouwbare assets

My Benefits My Choice applicatie. Registratie & inlogprocedure

IT risk management voor Pensioenfondsen

Introduction Henk Schwietert

Mobile Devices, Applications and Data

Op zoek naar nieuwe business modellen

IAM en Cloud Computing

JOB OPENING OPS ENGINEER

Trust & Identity Innovatie

De impact van automatisering op het Nederlandse onderwijs

Help je Power BI Analytics project om zeep 6 succesfactoren. Marc Wijnberg Gebruikersdag 2018

Innovaties in de chronische ziekenzorg 3e voorbeeld van zorginnovatie. Dr. J.J.W. (Hanneke) Molema, Prof. Dr. H.J.M.

Risico s managen is mensenwerk

Themabijeenkomst Verbonden Partijen. Emmen, 18 februari 2013 Mr. Frank A.H.M. van Attekum Deloitte Consulting B.V.

General info on using shopping carts with Ingenico epayments

De Enterprise Security Architectuur

GOOD TRAINING 2 juni 2016 Mireille Goos

Introductie iwelcome. Paul Eertink product marketing lustrum e-herkenning 2015

Meddezeggenschapsdag. Jelco van der Avoort. Donderdag 3 November StAZ

Expertise seminar SURFfederatie and Identity Management

Bijlage 2: Informatie met betrekking tot goede praktijkvoorbeelden in Londen, het Verenigd Koninkrijk en Queensland

Toekomstverkenning RIBW s

Programma h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL Versie: 5 februari 2015

Wees in control over uw digitale landschap

Enterprise Portfolio Management

Oracle Mobile and Social Access Management 10 oktober Joost Koiter

Parallelsesssie "Lean bij Aon Nederland"

Joos Vandewalle. wiskunde voor iedereen

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Onderzoeksresultaten duurzaam ondernemen. Middenbedrijf heeft veel oog voor groen ondernemen

HET GAAT OM INFORMATIE

Seize the cloud?! Seminar Aviodrome, Lelystad 23 maart 2011

Executive Academy. Permanente Educatie voor Professionals. Permanente Educatie voor Professionals

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Marketing. De uitgebreide marketingmix Hoorcollege 5

Samen veilig naar de cloud

Incidenten in de Cloud. De visie van een Cloud-Provider

Rob Fijneman Head of Advisory KPMG - Professor IT-auditing Tilburg University Amstelveen, 29 maart 2019

Business Architectuur vanuit de Business

Volwassen Informatiebeveiliging

Enterprise Architectuur. een duur begrip, maar wat kan het betekenen voor mijn gemeente?

ONZE PARTNERS GROEIEN.

Inzet van ERP maximaliseren

Activant Prophet 21. Prophet 21 Version 12.0 Upgrade Information

ISO/IEC in een veranderende IT wereld

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

Het Nieuwe Werken in de Zorg

Haal er uit, wat er in zit!

Projectmanagement, urenregistratie, facturatie, boekhouding en CRM in EXACT

Nieuwe contractvormen en projectcontrol

KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS

Transcriptie:

Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance

Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information Protection Services Edwin Sturrus MSc CCSK KPMG IT Advisory Information Protection Services 2

Algemene definitie voor Identity & Access Management Identity & Access Management omvat het beleid, de processen en de ondersteunende technologie voor het beheren van wie toegang heeft tot wat. 3

Visie van KPMG... Identity & Access Management omvat het beleid, de processen en de ondersteunende technologie voor het effectief beheersen en beheren van wie toegang heeft tot wat. 4

Visie van KPMG... Identity & Access Management omvat het beleid, de processen en de ondersteunende technologie voor het effectief beheersen en beheren van wie toegang heeft tot wat. Toegewezen verantwoordelijkheden en vastgelegde afspraken (ook met derde partijen!) Business policies in lijn met Access policies Uniforme en gestandaardiseerde processen Waar mogelijk geautomatiseerde processen Monitoren, User Attestation & rapporteren 5

Setting the scene Klassieke IAM-referentiemodel 6

Setting the scene Voorbeeld typisch joinerproces 7

Interessante trend IAM Impact van Cloud op IAM De context rondom IAM wijzigt. On premise IAM-oplossingen als kostbaar en complex ervaren Populariteit en gebruik Cloud Apps leiden tot aanvullende eisen aan IAMomgeving IAM vervult steeds belangrijkere rol in on-line zaken doen? RBAC 8

Drie modellen voor IAM 9

Model 1: Lokale IAM ACL CSP Organisatie Resources IAM Eindgebruiker Resourc In-house resources ACL CSP Resources 10

Model 2: Identity Service Provider Eindgebruiker Organisatie IdSP CSP IAM Authenticatie ACL In-house resources Resources ACL CSP Resources 11

Model 3: IAM as a Service IAM IDaaS ACL CSP Eindgebruiker Resources Organisatie In-house resources ACL CSP Resources 12

Vraag 1 Welk model jullie zien jullie in praktijk het meest voorkomen? 13

Vraag 2 Welk model heeft jullie voorkeur? 14

Statement Als in de toekomst elke organisatie IDaaS (een kant en klare IAM-oplossing!) adopteert, dan is de rol van architect overbodig 15

Rol van de architect Eisen aan standaarden Cloud Business Case Selection IT strategie Afhankelijkheden in kaart End of Service On- Board Integratie met IT landschap Monitoring Governance Data stromen inzichtelijk Vertaling beleid naar oplossing 16

Afsluiting Wat hebben we besproken? Het klassieke referentiemodel IAM Voorbeeld joinersproces De drie modellen voor IAM De rol van de architect De architect vervult een essentiële rol bij IAM in de Cloud

Q&A Bedankt voor uw aandacht Emanuël van der Hulst vanderhulst.emanuel@kpmg.nl Edwin Sturrus sturrus.edwin@kpmg.nl

HELPING CLIENTS SPREAD THEIR WINGS 2015 KPMG Advisory N.V., ingeschreven bij het handelsregister in Nederland onder nummer 33263682, is lid van het KPMG-netwerk van zelfstandige ondernemingen die verbonden zijn aan KPMG International Cooperative ( KPMG International ), een Zwitserse entiteit. Alle rechten voorbehouden. De naam KPMG, het logo en 'cutting through complexity' zijn geregistreerde merken van KPMG International. DRIVEN BY BUSINESS We work with our clients to move their business forward. Positively managing cyber risk not only helps take control of uncertainty across business; it can be turned into a genuine strategic advantage. RAZOR SHARP INSIGHTS In a fast-moving digital world of constantly evolving threats and opportunities, you need both agility and assurance. Our people are experts in both cyber security and our priority sectors, which means we give our clients leading edge insight, ideas and proven solutions to act with confidence. SHOULDER TO SHOULDER We work with our clients as long term partners, giving them advice and challenge to make decisions with confidence. We understand that this area is often clouded by feelings of doubt and vulnerability so we work hand-inhand with them to turn that into a real sense of security and opportunity.