Whitepaper samenvatting

De 5 typen eigenaren van een succesvolle Access Governance structuur

De 5 typen eigenaren van een succesvolle Access Governance structuur
Wie mag wat en waarom is dat zo? Dat is de kernvraag van beveiliging. Van informatiebeveiliging en cybersecurity. Maar ook van fysieke beveiliging. Op zich is de vraag betrekkelijk eenvoudig te bepalen wie iets mag: De eigenaar bepaalt wie iets mag, wie toegang krijgt. De eigenaar van een pand bepaalt bijvoorbeeld wie het pand binnen mag. En als de eigenaar het pand verhuurt, dan zou de huurder, als ‘contracteigenaar’ binnen de contractvoorwaarden ook toegang kunnen verlenen aan anderen. Dit is een betrekkelijk eenvoudig principe. En dat zou ook betrekkelijk eenvoudig reproduceerbaar kunnen zijn voor andere contexten, zoals toegang tot informatie, gegevens en systemen, maar er is wel meer over te zeggen: Als we het hebben over informatievoorziening, dan is er namelijk sprake van meerdere eigenaren en meerdere typen eigenaren en gebruikers. Lees er in deze whitepaper alles over.
Wanneer je dit whitepaper downloadt ga je ermee akkoord dat je door de leverancier benaderd kan worden.
FacebookTwitterLinkedinMailPrint
Door: NIXU B.V.
Kenmerken:
Publicatie datum: 31-10-2018
Bestandstype: pdf
Document: Whitepaper
Taal: NL
Gepubliceerd door: André Koot, Practice Lead IAM bij NIXU

Lees ook

ICT vacatures
Hoofdmediapartner

computable-logo-2009-zwart-groot-formaat.jpg

Mediapartners