Identity Management en Architectuur
Upcoming SlideShare
Loading in...5
×
 

Identity Management en Architectuur

on

  • 2,566 views

Over de invloed van MARIJ op Identity Management.

Over de invloed van MARIJ op Identity Management.

Statistics

Views

Total Views
2,566
Views on SlideShare
2,557
Embed Views
9

Actions

Likes
2
Downloads
59
Comments
0

3 Embeds 9

http://www.linkedin.com 4
http://leon.trusted-id.nl 3
http://www.slideshare.net 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Identity Management en Architectuur Identity Management en Architectuur Presentation Transcript

  • BZK VO, 17 november 2008 Leon Kuunders – Trusted-ID [email_address] (+31 6411 64 995) Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Ministerie van Justitie @trusted-id/leon
      • Identity Management
  • over architectuur ( MARIJ ), keten- en concerndenken, IdM Justitie (met maar liefst 24 backup slides!)‏
  •  
  •  
    • door Peter Steiner
  •  
  •  
      • Definities:
      • Identity “a group of personas”
      • Persona “an application of identity to a specific situation ”
      • Role “a specific application within a persona”
      • Ed Harrington/Dave Kearns
      • Waarom Identity Management?
  • vrij naar Carl Adams, onderzoek invoering IdM bij Justitie Zakelijke beweegredenen   Kostenbeheersing Om de financiële positie van de organisatie en haar sectoren en diensten te verbeteren, is het belangrijk de kosten over de gehele organisatie m.b.t. de administratie en het beheer van identities te verlagen. Verhogen beveiliging Om informatiebeveiliging te verhogen en te conformeren aan wetgeving ( compliance ) is het belangrijk om het verstrekken en verwijderen van permissies aan een medewerker goed te beheren, evenals het auditen van deze permissies en de toegang tot systemen. Verhogen flexibiliteit van de organisatie Om enige ondernemingsflexibiliteit te hebben binnen de organisatie en binnen iedere sector en dienst is het belangrijk dat de identity management architectuur de veranderende eisen vanuit de business kan ondersteunen op zowel het hoogste niveau alsook (de specifieke eisen) op het lokale niveau.
  •  
  • 4 Directie Financieel-Economische Zaken Directie Personeel en Organisatie Bestuursdepartement GC-ICT Bureau VIP BVA Gemeenschappelijke Beheerorganisatie Dienst Justis
  •  
      • Algemene Rekenkamer
      • Beschouw het ministerie als één concern. Ontwikkel een gestandaardiseerde concern-informatiearchitectuur.‏
      • (Grip op Informatievoorziening: IT-governance, 2005, p5)‏
  •  
      • MARIJ
      • Binnen de Rijksdienst als federatief stelsel is de concern-gedachte een belangrijke trend.
      • (MARIJ v1.0, 2008, p18)‏
  •  
  • Mentaal model vrij naar Tim Berkelaar, DI/Justitie: “Architectuur voor een ontkokerde overheid”
      • MARIJ
      • De architectuur voor organisatie, processen en systemen wordt afgeleid
      • uit het bedrijfsfunctiemodel .
      • (MARIJ v1.0, 2008, p19)‏
      • form
      • follows
      • function
  • OUTSIDE
  • Concern of Keten
  • verschillen heb je de doorzettingsmacht wel die je aan jezelf toeschrijft? concernbenadering hanteren als de machtsverhoudingen anders liggen leidt tot tegenwerking!
  •  
  • Fundamentele principes Rijksdienst “ M1: Het Rijk is een eenheid” aha! het Rijk is één concern “ M2: Het Rijk is doeltreffend” externe effectiviteit! “ M3: Het Rijk is doelmatig” interne efficiency, dankzij M1! (MARIJ v1.0, 2008, p26, 27, 28)‏
      • MARIJ
      • Vooral de ondersteunende functies moeten meer Rijksbreed ten dienste komen van de Rijksambtenaar.
      • (MARIJ v1.0, 2008, p18)‏
      • MARIJ
      • Ondersteunende functies zijn Personeel, ICT, Organisatie, Financiën, Algemene Zaken, Communicatie en Huisvesting.
      • (MARIJ v1.0, 2008, p19)‏
      • interoperabiliteit
  •  
  •  
      • de mogelijkheid van twee of meer systemen om informatie uit te wisselen en die informatie op een voorspelbare manier te gebruiken
      • -
      • syntax (structuur)
      • semantiek (betekenis)‏
      • vrij naar Webster
    interoperabiliteit
  • concern-denken
      • interoperabiliteit wordt bereikt door te homogeniseren en te concentreren
      • -
      • homogeniseren : gelijk maken, afzonderlijke bestanddelen
      • zijn niet langer te onderscheiden
      • concentreren : verenigen, samenbrengen
  •  
  •  
  • keten-denken
      • interoperabiliteit wordt bereikt door
      • te virtualiseren en te standaardiseren
      • -
      • virtualiseren : de werkelijkheid simulerend
      • standaardiseren : tot eenheid brengen door normen
  •  
  •  
  • interoperabiliteit syntax & semantiek
  • interoperabiliteit koppelen & vertalen
  • syntax :: standaardiseren
      • Een standaard of een norm is een procedure , een formaat of een maat waarover een groep mensen heeft afgesproken dat ze deze zullen gebruiken. Het gaat hierbij om verwachtingen over de gedrag ingen van mensen en/of technologie.
      • (MARIJ, p15, met dank aan Wikipedia)‏
  •  
  •  
      • “ The nice thing about standards is that there are so many of them to choose from.”
      • Andrew S. Tanenbaum
      • Vrije Universiteit, Amsterdam
      • semantiek
  •  
  •  
  •  
  •  
  •  
  •  
  •  
      • architectuur
      • “ All models are wrong,
      • some are useful .”
      • George E.P. Box
      • University of Wisonsin
  •  
  •  
  •  
  •  
  •  
  •  
  • B A C K U P
  • Claims, Claims Based Access, Claims Provider (Security Token Service), Identity Provider, Claims Transformer, Access Control Service, Relaying Parties, Information Cards, Trust Policy, OpenID Provider, Federation Gateway, Identity Selectors Assertions
      • Definities:
      • Identity provider “”
      • Claim “”
      • Claim provider “”
      • Policy Decision Point “”
      • Policy Enforcement Point “”
      • Policy Information Point “”
  • Service Oriented Architecture (SOA)‏
      • “ .. is a method for systems development and integration where functionality is grouped around business processes and packaged as interoperable services ,
      • it's architecture style enables the improvement of enterprise agility through the use of these business services”.
  •  
  •  
  • Context Delivery Architecture (CoDA)‏
      • “ .. is an architecture that is aware of the end user’s context such as location, preferences, identity, etc. and delivers the information that is most suited for that context ...
      • ... another way to describe it is WYNIWYG (what you need is what you get) services, in which users’ context will drive what information they receive, how applications interact with them, and where the processes take them.”
  • Event Driven Architecture (EDA)‏
      • “ .. is a software architecture for applications that detect and respond to events ...
      • ... an event is a significant change in the state of a system or its environment.”
  •  
  •  
  •  
      • volwassen?
  •  
  • Ad Hoc
      • Geen planning en structuur rond de identity management systemen en processen.
  • Focus
      • Minimale planning en documentatie rond de identity management systemen en processen.
      • Geen kwaliteitscontrole,
      • resultaten zijn inconsistent.
  • Gestandaardiseerd
      • Identity Management is een
      • onderdeel van de bedrijfsvoering.
      • De processen reageren nog niet op nieuwe en gewijzigde zakelijke behoeftes.
  • Geïntegreerd
      • Identity Management processen
      • reageren op de bedrijfsvoering.
      • Feedback wordt gebruikt om de processen te optimalizeren en nieuwe en gewijzigde zakelijke behoeftes te ondersteunen.
  •  
      • Identity Management omvat
      • de processen en alle benodigde
      • technische hulpmiddelen voor
      • het beheer van elektronische identiteitsgegevens .
  • Identity Management richt zich op het beheer van virtuele identiteiten , of “persona”.
      • Doel is om op geautomatiseerd e wijze
      • persona te kunnen identificeren , authenticeren en autoriseren , bereikbaar te maken (via contactgegevens) of om gepersonaliseerde informatie en diensten aan te bieden.
  •  
  •  
  •  
      • het geloof dat iets of iemand op een voorspelbare manier zal reageren in specifieke situaties
    vertrouwen