Successfully reported this slideshow.
Your SlideShare is downloading. ×

Les 3 Request Fulfilment en Access management.pptx

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Upcoming SlideShare
Savacco op bezoek
Savacco op bezoek
Loading in …3
×

Check these out next

1 of 24 Ad

More Related Content

Similar to Les 3 Request Fulfilment en Access management.pptx (20)

Recently uploaded (20)

Advertisement

Les 3 Request Fulfilment en Access management.pptx

  1. 1. Request Fulfilment en access management Tooling: TOPdesk Les 3 1
  2. 2. Agenda 1. Recapitulatie les 2 2. Feedback op ingeleverde opdrachten 3. Bespreking van de volgende onderwerpen: •ITIL-framework •Request Fulfilment •Access management in relatie met IAM •Tooling - TOPdesk 4. Opdrachten les 2 5. Afsluiting 2
  3. 3. Melding Melding Melding Melding classificatie en afhandeling Incident Service Request Change Request Incident management proces Problem management proces Configuration management proces Request Fulfilment proces Change management proces Access management proces Servicedesk Release & Deployment proces Event management proces Service Level management Service Catalogue management Dienstverlening aan gebruikers Afspraken met klanten Change requests vanuit de business of de IT- afdeling
  4. 4. 4
  5. 5. Doel van Request fulfillment Het managen van de levenscyclus van alle service requests 5
  6. 6. Doelstellingen 6 Een kanaal bieden waardoor gebruikers diensten kunnen aanvragen en ontvangen; hiervoor moet een afgesproken goedkeurings- en kwalificatieproces bestaan. Informatie leveren aan gebruikers over de aanvraagprocedure en beschikbaarheid van services. Beschikbaar stellen en leveren van componenten voor de aanvraag van standaard wijzigingen (bv. licenties en software media). Ondersteunen van vragen m.b.t. algemene informatie, klachten of opmerkingen.
  7. 7. Bereik Gegeven de potentieel grote verscheidenheid van soorten verzoeken ligt de keuze m.b.t. de scope uiteindelijk bij de organisatie zelf. 7
  8. 8. Procesflow 8
  9. 9. Service Request model Een service request model is een manier om te bepalen welke stappen gezet moeten worden, die noodzakelijk zijn om een bepaald type service request af te handelen. Bijvoorbeeld: - Aanvraag hardware / software - Informatievraag - Aanvraag middelen (papier, inkt e.d.) 9
  10. 10. Doel van toegangsbeheer Doel is om alleen die gebruikers rechten te verlenen voor toegang tot een service of een groep services, die hiertoe geautoriseerd zijn. (rechtenmanagement of identiteitsmanagement) 10
  11. 11. Het managen van de toegang tot diensten op basis van het beleid en richtlijnen zoals die vastgesteld zijn in het proces Informatiebeveiligingsbeheer. Efficiënt reageren op verzoeken voor het toekennen, veranderen op beperken van toegang. Zekerstellen dat de rechten, die verschaft of veranderd worden, op een juiste wijze zijn toegekend. Toezicht op de toegang tot diensten en zekerstellen dat de verleende rechten niet onjuist gebruikt worden. Doelstellingen: 11
  12. 12. 12 Toegang heeft te maken met drie aspecten: Norea (2015), Handreiking ICT-beveiligingsassessments DigiD door RE’s
  13. 13. Toegangsbeheer zorgt dat gebruikers toegang hebben tot een service, maar dat garandeert nog niet dat de toegang te allen tijde beschikbaar is. Dat laatste wordt geregeld door availabilitymanagement. Bereik 13 Bron: www.techopedia.com en Gartner
  14. 14. IAM 14 Identity Management (IAM) is een overkoepelende term voor processen binnen een organisatie die zich richten op het administreren en beheren van gebruikers en resources in het netwerk inclusief de toegangscontrole van de gebruikers op applicaties en systemen. Hoe doe je dat? TripleA 1. Authenticatie 2. Autorisatie 3. Accounting/Audit
  15. 15. 15 • Houdt zich bezig met het identificeren van individuen binnen een system • Het controleert of deze individuen daadwerkelijk toegang mogen hebben tot verschillende middelen binnen dat system Bron: www.marqit.nl TRIPLE A
  16. 16. IT • Te veel user directories • Veel user lifecycle aanpassingen • Ad-hoc synchronisatie oplossing(scripts) • Servicedesk calls Gebruikers(klanten) • Verschillende accounts • Lange wachttijd voor het aanvragen van wijzigingen bijv: • Aanvraag voor toegang • Wachtwoord wijzigen
  17. 17. Toepassen toegangsbeheer 17
  18. 18. Procesflow 18
  19. 19. Tooling 19 https://www.topdesk.com/nl/glossary/wat-is-itsm/
  20. 20. TOPdesk Login op TOPdesk: https://hro.topdesk.net/ met paulm / paulm Zoek uit: Welke TOPdesk module zou ingezet kunnen worden om de drie besproken ITIL -processen te ondersteunen? 20
  21. 21. https://youtu.be/Q5RhmN2xY6Y Overzicht begrippen les 3 • ITIL/Best Practice/ • Operationele functies ITIL:  Request Fulfilment  Acces Management  IAM • Tooling- TOPdesk
  22. 22. Zelfstudie les 3 • Uit ‘ICT-servicemanagement op basis van ITIL 2011 Editie’:  paragraaf 7.5 pagina 268 tot 273;  paragraaf 7.7 pagina 281-286. • Uit ‘Aan de slag met IT-Service Management’  Pagina 38 de laatste alinea  Pagina 39 de laatste alinea  Pagina 90  Hoofdstuk 5: pagina 65-73  Hoofdstuk 7: pagina 89-94 22
  23. 23. Opdrachten in Teams 1. Mindmap met individuele uitwerking van de kernbegrippen les 3. De uitwerking van de processen en kernbegrippen en processen van IAM. Hierbij kan je een relatie leggen tussen de accounts van een nieuwe medewerkers, hun rechten in TOPdesk bijvoorbeeld. Zie: https://leer.tips/tip/zo-maak-je-een-mindmap/ 23
  24. 24. 24

Editor's Notes

  • Het valt daarom onder de uitvoering van het beleid zoals dat is geformuleerd binnen informatiebeveiligingsbeheer
  • Uitvoering geven aan het beleid en de richtlijnen van het proces Informatiebeveiligingsbeheer.
    Mogelijk maken dat de vertrouwelijkheid, integriteit en beschikbaarheid van de bedrijfsgegevens en intellectueel eigendom worden gemanaged.
    Zekerstellen dat rechten op een correcte wijze worden verleend, maar niet dat toegang mogelijk is tijdens de overeengekomen tijden – dit is de verantwoordelijkheid van het proces Beschikbaarheidsbeheer.

  • Account niet verwijderd bij uitdienstreding maar disable


×