SlideShare a Scribd company logo
1 of 24
Request
Fulfilment
en access
management
Tooling: TOPdesk
Les 3
1
Agenda
1. Recapitulatie les 2
2. Feedback op ingeleverde opdrachten
3. Bespreking van de volgende onderwerpen:
•ITIL-framework
•Request Fulfilment
•Access management in relatie met IAM
•Tooling - TOPdesk
4. Opdrachten les 2
5. Afsluiting
2
Melding Melding Melding
Melding classificatie
en afhandeling
Incident Service
Request
Change
Request
Incident
management
proces
Problem
management
proces
Configuration
management
proces
Request
Fulfilment
proces
Change
management
proces
Access
management
proces
Servicedesk
Release &
Deployment
proces
Event
management
proces
Service
Level
management
Service
Catalogue
management
Dienstverlening
aan gebruikers
Afspraken met klanten
Change requests
vanuit de
business of de IT-
afdeling
4
Doel van Request fulfillment
Het managen van de levenscyclus van alle service requests
5
Doelstellingen
6
Een kanaal bieden waardoor gebruikers diensten kunnen
aanvragen en ontvangen; hiervoor moet een afgesproken
goedkeurings- en kwalificatieproces bestaan.
Informatie leveren aan gebruikers over de aanvraagprocedure
en beschikbaarheid van services.
Beschikbaar stellen en leveren van componenten voor de
aanvraag van standaard wijzigingen (bv. licenties en software
media).
Ondersteunen van vragen m.b.t. algemene
informatie, klachten of opmerkingen.
Bereik
Gegeven de potentieel grote verscheidenheid van soorten verzoeken
ligt de keuze m.b.t. de scope uiteindelijk bij de organisatie zelf.
7
Procesflow
8
Service Request model
Een service request model is een
manier om te bepalen welke stappen
gezet moeten worden, die noodzakelijk
zijn om een bepaald type service
request af te handelen.
Bijvoorbeeld:
- Aanvraag hardware / software
- Informatievraag
- Aanvraag middelen (papier, inkt e.d.)
9
Doel van toegangsbeheer
Doel is om alleen die gebruikers rechten te verlenen voor toegang
tot een service of een groep services, die hiertoe geautoriseerd zijn.
(rechtenmanagement of identiteitsmanagement)
10
Het managen van de toegang tot
diensten op basis van het beleid en
richtlijnen zoals die vastgesteld zijn
in het proces
Informatiebeveiligingsbeheer.
Efficiënt reageren op verzoeken
voor het toekennen, veranderen op
beperken van toegang.
Zekerstellen dat de rechten, die
verschaft of veranderd worden, op
een juiste wijze zijn toegekend.
Toezicht op de toegang tot diensten
en zekerstellen dat de verleende
rechten niet onjuist gebruikt
worden.
Doelstellingen:
11
12
Toegang heeft te maken met drie aspecten:
Norea (2015), Handreiking ICT-beveiligingsassessments DigiD door RE’s
Toegangsbeheer zorgt dat
gebruikers toegang
hebben tot een service,
maar dat garandeert nog
niet dat de toegang te
allen tijde beschikbaar is.
Dat laatste wordt
geregeld door
availabilitymanagement.
Bereik
13 Bron: www.techopedia.com en Gartner
IAM
14
Identity Management (IAM) is een overkoepelende term
voor processen binnen een organisatie die zich richten op
het administreren en beheren van gebruikers en
resources in het netwerk inclusief de toegangscontrole
van de gebruikers op applicaties en systemen.
Hoe doe je dat?
TripleA 1. Authenticatie
2. Autorisatie
3. Accounting/Audit
15
• Houdt zich bezig met het
identificeren van individuen binnen
een system
• Het controleert of deze individuen
daadwerkelijk toegang mogen
hebben tot verschillende middelen
binnen dat system
Bron: www.marqit.nl
TRIPLE A
IT
• Te veel user directories
• Veel user lifecycle aanpassingen
• Ad-hoc synchronisatie
oplossing(scripts)
• Servicedesk calls
Gebruikers(klanten)
• Verschillende accounts
• Lange wachttijd voor het aanvragen van
wijzigingen bijv:
• Aanvraag voor toegang
• Wachtwoord wijzigen
Toepassen toegangsbeheer
17
Procesflow
18
Tooling
19
https://www.topdesk.com/nl/glossary/wat-is-itsm/
TOPdesk
Login op TOPdesk: https://hro.topdesk.net/
met paulm / paulm
Zoek uit:
Welke TOPdesk module zou ingezet kunnen worden om de drie
besproken ITIL -processen te ondersteunen?
20
https://youtu.be/Q5RhmN2xY6Y
Overzicht begrippen les 3
• ITIL/Best Practice/
• Operationele functies ITIL:
 Request Fulfilment
 Acces Management
 IAM
• Tooling- TOPdesk
Zelfstudie les 3
• Uit ‘ICT-servicemanagement op basis van ITIL 2011 Editie’:
 paragraaf 7.5 pagina 268 tot 273;
 paragraaf 7.7 pagina 281-286.
• Uit ‘Aan de slag met IT-Service Management’
 Pagina 38 de laatste alinea
 Pagina 39 de laatste alinea
 Pagina 90
 Hoofdstuk 5: pagina 65-73
 Hoofdstuk 7: pagina 89-94
22
Opdrachten in Teams
1. Mindmap met individuele uitwerking van de
kernbegrippen les 3.
De uitwerking van de processen en
kernbegrippen en processen van IAM.
Hierbij kan je een relatie leggen tussen de
accounts van een nieuwe medewerkers, hun
rechten in TOPdesk bijvoorbeeld.
Zie: https://leer.tips/tip/zo-maak-je-een-mindmap/
23
24

More Related Content

Similar to Les 3 Request Fulfilment en Access management.pptx

AllSolutions AllUser 28 mei 2015_Kennissesie Autorisaties
AllSolutions AllUser 28 mei 2015_Kennissesie AutorisatiesAllSolutions AllUser 28 mei 2015_Kennissesie Autorisaties
AllSolutions AllUser 28 mei 2015_Kennissesie AutorisatiesAllSolutions
 
Project Kaart Magister Vavo
Project Kaart Magister VavoProject Kaart Magister Vavo
Project Kaart Magister VavoJoël Bruijn
 
Social, Global and Mobile
Social, Global and MobileSocial, Global and Mobile
Social, Global and MobileB. van Graft
 
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...CONFENIS 2012
 
HNI leeromgeving 03
HNI leeromgeving 03HNI leeromgeving 03
HNI leeromgeving 03fneggers
 
Leveranciersbijeenkomst 20 april 2018
Leveranciersbijeenkomst 20 april 2018Leveranciersbijeenkomst 20 april 2018
Leveranciersbijeenkomst 20 april 2018VNG Realisatie
 
ITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-edingITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-edingJacques Eding MSc
 
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Ferdinand_u
 
Themasessie 'Naar toekomstbestendige dienstverlening' - 2016
Themasessie 'Naar toekomstbestendige dienstverlening' - 2016Themasessie 'Naar toekomstbestendige dienstverlening' - 2016
Themasessie 'Naar toekomstbestendige dienstverlening' - 2016arjenne
 
10 trend in IT automation
10 trend in IT automation10 trend in IT automation
10 trend in IT automationRob Akershoek
 
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Thomas van Vooren
 
Tales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuning
Tales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuningTales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuning
Tales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuningTales
 
Lemon clean course
Lemon clean courseLemon clean course
Lemon clean courseFilip Smet
 
Seclore en access governance 1.0
Seclore en access governance   1.0Seclore en access governance   1.0
Seclore en access governance 1.0Nováccent
 
De IT Regisseur - grip op IT met Integrated Service Management (ISM)
De IT Regisseur - grip op IT met Integrated Service Management (ISM)De IT Regisseur - grip op IT met Integrated Service Management (ISM)
De IT Regisseur - grip op IT met Integrated Service Management (ISM)De IT Regisseur B.V.
 
Def e procurement gastcollege utrecht 151212
Def e procurement gastcollege utrecht 151212Def e procurement gastcollege utrecht 151212
Def e procurement gastcollege utrecht 151212Martijn Duijts
 
Functioneel beheer - Klant centraal
Functioneel beheer - Klant centraalFunctioneel beheer - Klant centraal
Functioneel beheer - Klant centraalTOPdesk
 

Similar to Les 3 Request Fulfilment en Access management.pptx (20)

AllSolutions AllUser 28 mei 2015_Kennissesie Autorisaties
AllSolutions AllUser 28 mei 2015_Kennissesie AutorisatiesAllSolutions AllUser 28 mei 2015_Kennissesie Autorisaties
AllSolutions AllUser 28 mei 2015_Kennissesie Autorisaties
 
Project Kaart Magister Vavo
Project Kaart Magister VavoProject Kaart Magister Vavo
Project Kaart Magister Vavo
 
Webinar - Wat is SCSN? - smart connected supplier network
Webinar - Wat is SCSN? - smart connected supplier networkWebinar - Wat is SCSN? - smart connected supplier network
Webinar - Wat is SCSN? - smart connected supplier network
 
Social, Global and Mobile
Social, Global and MobileSocial, Global and Mobile
Social, Global and Mobile
 
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
[Dutch] JIT 2.0. - een methode voor ondersteunen van proces-automatisatie en ...
 
HNI leeromgeving 03
HNI leeromgeving 03HNI leeromgeving 03
HNI leeromgeving 03
 
Leveranciersbijeenkomst 20 april 2018
Leveranciersbijeenkomst 20 april 2018Leveranciersbijeenkomst 20 april 2018
Leveranciersbijeenkomst 20 april 2018
 
Excellent rest met de web api
Excellent rest met de web apiExcellent rest met de web api
Excellent rest met de web api
 
ITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-edingITSM4_07_Artikel geurtsen-eding
ITSM4_07_Artikel geurtsen-eding
 
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
 
Themasessie 'Naar toekomstbestendige dienstverlening' - 2016
Themasessie 'Naar toekomstbestendige dienstverlening' - 2016Themasessie 'Naar toekomstbestendige dienstverlening' - 2016
Themasessie 'Naar toekomstbestendige dienstverlening' - 2016
 
10 trend in IT automation
10 trend in IT automation10 trend in IT automation
10 trend in IT automation
 
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
Identity & Access Governance - Ervaringen uit de praktijk (Roundtable Event 2...
 
Tales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuning
Tales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuningTales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuning
Tales: Sterk in Web! Jit2 0: web en mobile voor procesondersteuning
 
Lemon clean course
Lemon clean courseLemon clean course
Lemon clean course
 
Seclore en access governance 1.0
Seclore en access governance   1.0Seclore en access governance   1.0
Seclore en access governance 1.0
 
De IT Regisseur - grip op IT met Integrated Service Management (ISM)
De IT Regisseur - grip op IT met Integrated Service Management (ISM)De IT Regisseur - grip op IT met Integrated Service Management (ISM)
De IT Regisseur - grip op IT met Integrated Service Management (ISM)
 
DevOps presentatie
DevOps presentatieDevOps presentatie
DevOps presentatie
 
Def e procurement gastcollege utrecht 151212
Def e procurement gastcollege utrecht 151212Def e procurement gastcollege utrecht 151212
Def e procurement gastcollege utrecht 151212
 
Functioneel beheer - Klant centraal
Functioneel beheer - Klant centraalFunctioneel beheer - Klant centraal
Functioneel beheer - Klant centraal
 

Les 3 Request Fulfilment en Access management.pptx

  • 2. Agenda 1. Recapitulatie les 2 2. Feedback op ingeleverde opdrachten 3. Bespreking van de volgende onderwerpen: •ITIL-framework •Request Fulfilment •Access management in relatie met IAM •Tooling - TOPdesk 4. Opdrachten les 2 5. Afsluiting 2
  • 3. Melding Melding Melding Melding classificatie en afhandeling Incident Service Request Change Request Incident management proces Problem management proces Configuration management proces Request Fulfilment proces Change management proces Access management proces Servicedesk Release & Deployment proces Event management proces Service Level management Service Catalogue management Dienstverlening aan gebruikers Afspraken met klanten Change requests vanuit de business of de IT- afdeling
  • 4. 4
  • 5. Doel van Request fulfillment Het managen van de levenscyclus van alle service requests 5
  • 6. Doelstellingen 6 Een kanaal bieden waardoor gebruikers diensten kunnen aanvragen en ontvangen; hiervoor moet een afgesproken goedkeurings- en kwalificatieproces bestaan. Informatie leveren aan gebruikers over de aanvraagprocedure en beschikbaarheid van services. Beschikbaar stellen en leveren van componenten voor de aanvraag van standaard wijzigingen (bv. licenties en software media). Ondersteunen van vragen m.b.t. algemene informatie, klachten of opmerkingen.
  • 7. Bereik Gegeven de potentieel grote verscheidenheid van soorten verzoeken ligt de keuze m.b.t. de scope uiteindelijk bij de organisatie zelf. 7
  • 9. Service Request model Een service request model is een manier om te bepalen welke stappen gezet moeten worden, die noodzakelijk zijn om een bepaald type service request af te handelen. Bijvoorbeeld: - Aanvraag hardware / software - Informatievraag - Aanvraag middelen (papier, inkt e.d.) 9
  • 10. Doel van toegangsbeheer Doel is om alleen die gebruikers rechten te verlenen voor toegang tot een service of een groep services, die hiertoe geautoriseerd zijn. (rechtenmanagement of identiteitsmanagement) 10
  • 11. Het managen van de toegang tot diensten op basis van het beleid en richtlijnen zoals die vastgesteld zijn in het proces Informatiebeveiligingsbeheer. Efficiënt reageren op verzoeken voor het toekennen, veranderen op beperken van toegang. Zekerstellen dat de rechten, die verschaft of veranderd worden, op een juiste wijze zijn toegekend. Toezicht op de toegang tot diensten en zekerstellen dat de verleende rechten niet onjuist gebruikt worden. Doelstellingen: 11
  • 12. 12 Toegang heeft te maken met drie aspecten: Norea (2015), Handreiking ICT-beveiligingsassessments DigiD door RE’s
  • 13. Toegangsbeheer zorgt dat gebruikers toegang hebben tot een service, maar dat garandeert nog niet dat de toegang te allen tijde beschikbaar is. Dat laatste wordt geregeld door availabilitymanagement. Bereik 13 Bron: www.techopedia.com en Gartner
  • 14. IAM 14 Identity Management (IAM) is een overkoepelende term voor processen binnen een organisatie die zich richten op het administreren en beheren van gebruikers en resources in het netwerk inclusief de toegangscontrole van de gebruikers op applicaties en systemen. Hoe doe je dat? TripleA 1. Authenticatie 2. Autorisatie 3. Accounting/Audit
  • 15. 15 • Houdt zich bezig met het identificeren van individuen binnen een system • Het controleert of deze individuen daadwerkelijk toegang mogen hebben tot verschillende middelen binnen dat system Bron: www.marqit.nl TRIPLE A
  • 16. IT • Te veel user directories • Veel user lifecycle aanpassingen • Ad-hoc synchronisatie oplossing(scripts) • Servicedesk calls Gebruikers(klanten) • Verschillende accounts • Lange wachttijd voor het aanvragen van wijzigingen bijv: • Aanvraag voor toegang • Wachtwoord wijzigen
  • 20. TOPdesk Login op TOPdesk: https://hro.topdesk.net/ met paulm / paulm Zoek uit: Welke TOPdesk module zou ingezet kunnen worden om de drie besproken ITIL -processen te ondersteunen? 20
  • 21. https://youtu.be/Q5RhmN2xY6Y Overzicht begrippen les 3 • ITIL/Best Practice/ • Operationele functies ITIL:  Request Fulfilment  Acces Management  IAM • Tooling- TOPdesk
  • 22. Zelfstudie les 3 • Uit ‘ICT-servicemanagement op basis van ITIL 2011 Editie’:  paragraaf 7.5 pagina 268 tot 273;  paragraaf 7.7 pagina 281-286. • Uit ‘Aan de slag met IT-Service Management’  Pagina 38 de laatste alinea  Pagina 39 de laatste alinea  Pagina 90  Hoofdstuk 5: pagina 65-73  Hoofdstuk 7: pagina 89-94 22
  • 23. Opdrachten in Teams 1. Mindmap met individuele uitwerking van de kernbegrippen les 3. De uitwerking van de processen en kernbegrippen en processen van IAM. Hierbij kan je een relatie leggen tussen de accounts van een nieuwe medewerkers, hun rechten in TOPdesk bijvoorbeeld. Zie: https://leer.tips/tip/zo-maak-je-een-mindmap/ 23
  • 24. 24

Editor's Notes

  1. Het valt daarom onder de uitvoering van het beleid zoals dat is geformuleerd binnen informatiebeveiligingsbeheer
  2. Uitvoering geven aan het beleid en de richtlijnen van het proces Informatiebeveiligingsbeheer. Mogelijk maken dat de vertrouwelijkheid, integriteit en beschikbaarheid van de bedrijfsgegevens en intellectueel eigendom worden gemanaged. Zekerstellen dat rechten op een correcte wijze worden verleend, maar niet dat toegang mogelijk is tijdens de overeengekomen tijden – dit is de verantwoordelijkheid van het proces Beschikbaarheidsbeheer.
  3. Account niet verwijderd bij uitdienstreding maar disable