2. Agenda
1. Recapitulatie les 2
2. Feedback op ingeleverde opdrachten
3. Bespreking van de volgende onderwerpen:
•ITIL-framework
•Request Fulfilment
•Access management in relatie met IAM
•Tooling - TOPdesk
4. Opdrachten les 2
5. Afsluiting
2
3. Melding Melding Melding
Melding classificatie
en afhandeling
Incident Service
Request
Change
Request
Incident
management
proces
Problem
management
proces
Configuration
management
proces
Request
Fulfilment
proces
Change
management
proces
Access
management
proces
Servicedesk
Release &
Deployment
proces
Event
management
proces
Service
Level
management
Service
Catalogue
management
Dienstverlening
aan gebruikers
Afspraken met klanten
Change requests
vanuit de
business of de IT-
afdeling
5. Doel van Request fulfillment
Het managen van de levenscyclus van alle service requests
5
6. Doelstellingen
6
Een kanaal bieden waardoor gebruikers diensten kunnen
aanvragen en ontvangen; hiervoor moet een afgesproken
goedkeurings- en kwalificatieproces bestaan.
Informatie leveren aan gebruikers over de aanvraagprocedure
en beschikbaarheid van services.
Beschikbaar stellen en leveren van componenten voor de
aanvraag van standaard wijzigingen (bv. licenties en software
media).
Ondersteunen van vragen m.b.t. algemene
informatie, klachten of opmerkingen.
7. Bereik
Gegeven de potentieel grote verscheidenheid van soorten verzoeken
ligt de keuze m.b.t. de scope uiteindelijk bij de organisatie zelf.
7
9. Service Request model
Een service request model is een
manier om te bepalen welke stappen
gezet moeten worden, die noodzakelijk
zijn om een bepaald type service
request af te handelen.
Bijvoorbeeld:
- Aanvraag hardware / software
- Informatievraag
- Aanvraag middelen (papier, inkt e.d.)
9
10. Doel van toegangsbeheer
Doel is om alleen die gebruikers rechten te verlenen voor toegang
tot een service of een groep services, die hiertoe geautoriseerd zijn.
(rechtenmanagement of identiteitsmanagement)
10
11. Het managen van de toegang tot
diensten op basis van het beleid en
richtlijnen zoals die vastgesteld zijn
in het proces
Informatiebeveiligingsbeheer.
Efficiënt reageren op verzoeken
voor het toekennen, veranderen op
beperken van toegang.
Zekerstellen dat de rechten, die
verschaft of veranderd worden, op
een juiste wijze zijn toegekend.
Toezicht op de toegang tot diensten
en zekerstellen dat de verleende
rechten niet onjuist gebruikt
worden.
Doelstellingen:
11
12. 12
Toegang heeft te maken met drie aspecten:
Norea (2015), Handreiking ICT-beveiligingsassessments DigiD door RE’s
13. Toegangsbeheer zorgt dat
gebruikers toegang
hebben tot een service,
maar dat garandeert nog
niet dat de toegang te
allen tijde beschikbaar is.
Dat laatste wordt
geregeld door
availabilitymanagement.
Bereik
13 Bron: www.techopedia.com en Gartner
14. IAM
14
Identity Management (IAM) is een overkoepelende term
voor processen binnen een organisatie die zich richten op
het administreren en beheren van gebruikers en
resources in het netwerk inclusief de toegangscontrole
van de gebruikers op applicaties en systemen.
Hoe doe je dat?
TripleA 1. Authenticatie
2. Autorisatie
3. Accounting/Audit
15. 15
• Houdt zich bezig met het
identificeren van individuen binnen
een system
• Het controleert of deze individuen
daadwerkelijk toegang mogen
hebben tot verschillende middelen
binnen dat system
Bron: www.marqit.nl
TRIPLE A
16. IT
• Te veel user directories
• Veel user lifecycle aanpassingen
• Ad-hoc synchronisatie
oplossing(scripts)
• Servicedesk calls
Gebruikers(klanten)
• Verschillende accounts
• Lange wachttijd voor het aanvragen van
wijzigingen bijv:
• Aanvraag voor toegang
• Wachtwoord wijzigen
20. TOPdesk
Login op TOPdesk: https://hro.topdesk.net/
met paulm / paulm
Zoek uit:
Welke TOPdesk module zou ingezet kunnen worden om de drie
besproken ITIL -processen te ondersteunen?
20
22. Zelfstudie les 3
• Uit ‘ICT-servicemanagement op basis van ITIL 2011 Editie’:
paragraaf 7.5 pagina 268 tot 273;
paragraaf 7.7 pagina 281-286.
• Uit ‘Aan de slag met IT-Service Management’
Pagina 38 de laatste alinea
Pagina 39 de laatste alinea
Pagina 90
Hoofdstuk 5: pagina 65-73
Hoofdstuk 7: pagina 89-94
22
23. Opdrachten in Teams
1. Mindmap met individuele uitwerking van de
kernbegrippen les 3.
De uitwerking van de processen en
kernbegrippen en processen van IAM.
Hierbij kan je een relatie leggen tussen de
accounts van een nieuwe medewerkers, hun
rechten in TOPdesk bijvoorbeeld.
Zie: https://leer.tips/tip/zo-maak-je-een-mindmap/
23
Het valt daarom onder de uitvoering van het beleid zoals dat is geformuleerd binnen informatiebeveiligingsbeheer
Uitvoering geven aan het beleid en de richtlijnen van het proces Informatiebeveiligingsbeheer.
Mogelijk maken dat de vertrouwelijkheid, integriteit en beschikbaarheid van de bedrijfsgegevens en intellectueel eigendom worden gemanaged.
Zekerstellen dat rechten op een correcte wijze worden verleend, maar niet dat toegang mogelijk is tijdens de overeengekomen tijden – dit is de verantwoordelijkheid van het proces Beschikbaarheidsbeheer.
Account niet verwijderd bij uitdienstreding maar disable