SlideShare ist ein Scribd-Unternehmen logo
1 von 84
BZK VO, 17 november 2008 Leon Kuunders – Trusted-ID [email_address]  (+31 6411 64 995) Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Ministerie van Justitie @trusted-id/leon ,[object Object]
over  architectuur ( MARIJ ), keten- en concerndenken, IdM  Justitie (met maar liefst 24 backup slides!)‏
 
 
[object Object]
 
 
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
vrij naar Carl Adams, onderzoek invoering IdM bij Justitie Zakelijke beweegredenen   Kostenbeheersing  Om de financiële positie van de organisatie en haar sectoren en diensten te verbeteren, is het belangrijk de  kosten  over de gehele organisatie m.b.t. de administratie en het beheer van identities te verlagen. Verhogen  beveiliging   Om informatiebeveiliging te verhogen en te conformeren aan wetgeving ( compliance ) is het belangrijk om het verstrekken en verwijderen  van permissies  aan een medewerker goed te beheren, evenals het auditen van deze permissies en de  toegang tot  systemen.  Verhogen flexibiliteit van de organisatie  Om enige  ondernemingsflexibiliteit  te hebben binnen de organisatie en binnen iedere sector en dienst is het belangrijk dat de  identity management architectuur de veranderende eisen vanuit de business kan ondersteunen  op zowel het hoogste niveau alsook (de specifieke eisen) op het lokale niveau.
 
4 Directie Financieel-Economische Zaken   Directie Personeel en Organisatie   Bestuursdepartement GC-ICT Bureau VIP   BVA Gemeenschappelijke Beheerorganisatie   Dienst Justis
 
[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object]
 
Mentaal model  vrij naar Tim Berkelaar, DI/Justitie: “Architectuur voor een ontkokerde overheid”
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
OUTSIDE
Concern of Keten
verschillen heb je de doorzettingsmacht wel die je aan jezelf toeschrijft? concernbenadering hanteren als de machtsverhoudingen anders liggen leidt tot tegenwerking!
 
Fundamentele principes Rijksdienst “ M1: Het Rijk is een eenheid” aha! het Rijk is één concern “ M2: Het Rijk is doeltreffend” externe effectiviteit! “ M3: Het Rijk is doelmatig” interne efficiency, dankzij M1! (MARIJ v1.0, 2008, p26, 27, 28)‏
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object]
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],interoperabiliteit
concern-denken ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
keten-denken ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
interoperabiliteit syntax & semantiek
interoperabiliteit koppelen & vertalen
syntax :: standaardiseren ,[object Object],[object Object]
 
 
[object Object],[object Object],[object Object]
[object Object]
 
 
 
 
 
 
 
[object Object]
[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
 
B A C K U P
Claims, Claims Based Access, Claims Provider (Security Token Service), Identity Provider, Claims Transformer, Access Control Service, Relaying Parties, Information Cards, Trust Policy, OpenID Provider, Federation Gateway, Identity Selectors Assertions
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Service Oriented Architecture (SOA)‏ ,[object Object],[object Object]
 
 
Context Delivery Architecture (CoDA)‏ ,[object Object],[object Object]
Event Driven Architecture (EDA)‏ ,[object Object],[object Object]
 
 
 
[object Object]
 
Ad Hoc ,[object Object]
Focus ,[object Object],[object Object],[object Object]
Gestandaardiseerd ,[object Object],[object Object],[object Object]
Geïntegreerd ,[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object]
Identity Management richt zich op het beheer van  virtuele identiteiten , of “persona”.
[object Object],[object Object]
 
 
 
[object Object],vertrouwen

Weitere ähnliche Inhalte

Ähnlich wie Identity Management en Architectuur

AXI: A collaboration environment for the public sector
AXI: A collaboration environment for the public sectorAXI: A collaboration environment for the public sector
AXI: A collaboration environment for the public sectorLoQutus
 
De Ict Organisatie Wordt Regisseur
De Ict Organisatie Wordt RegisseurDe Ict Organisatie Wordt Regisseur
De Ict Organisatie Wordt RegisseurDan Kamminga
 
Business analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringenBusiness analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringenSKA
 
DDMA 3 maart 2009 Pieter Vijn over Data Governance
DDMA 3 maart 2009 Pieter Vijn over Data GovernanceDDMA 3 maart 2009 Pieter Vijn over Data Governance
DDMA 3 maart 2009 Pieter Vijn over Data GovernanceDDMA
 
Sourcing management build11
Sourcing management build11Sourcing management build11
Sourcing management build11UWV
 
110217 Adam Presentatie
110217 Adam Presentatie110217 Adam Presentatie
110217 Adam Presentatiemr38schev
 
Outsmart The Future Tg Sourcingstrategie
Outsmart The Future Tg SourcingstrategieOutsmart The Future Tg Sourcingstrategie
Outsmart The Future Tg SourcingstrategieFrank Willems
 
De waarde van een geïntegreerd klantbeeld
De waarde van een geïntegreerd klantbeeldDe waarde van een geïntegreerd klantbeeld
De waarde van een geïntegreerd klantbeeldDataValueTalk
 
Scopafijth als impactanalysetool
Scopafijth als impactanalysetoolScopafijth als impactanalysetool
Scopafijth als impactanalysetoolDanny. Baetens
 
FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...
FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...
FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...Flevum
 
Mkw Deelnemersdag Organsiatie 2.0 15 4 2008 Pp2 K3
Mkw Deelnemersdag   Organsiatie 2.0   15 4 2008   Pp2 K3Mkw Deelnemersdag   Organsiatie 2.0   15 4 2008   Pp2 K3
Mkw Deelnemersdag Organsiatie 2.0 15 4 2008 Pp2 K3Peter de Haas
 
10 trend in IT automation
10 trend in IT automation10 trend in IT automation
10 trend in IT automationRob Akershoek
 
Employability Mbo 2010 V2
Employability Mbo 2010 V2Employability Mbo 2010 V2
Employability Mbo 2010 V2John May
 
De Impact Van Guided Selling
De Impact Van Guided SellingDe Impact Van Guided Selling
De Impact Van Guided SellingTeije Bakker
 

Ähnlich wie Identity Management en Architectuur (20)

AXI: A collaboration environment for the public sector
AXI: A collaboration environment for the public sectorAXI: A collaboration environment for the public sector
AXI: A collaboration environment for the public sector
 
De Ict Organisatie Wordt Regisseur
De Ict Organisatie Wordt RegisseurDe Ict Organisatie Wordt Regisseur
De Ict Organisatie Wordt Regisseur
 
Business analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringenBusiness analysis: ontwikkeling, toepassing, ervaringen
Business analysis: ontwikkeling, toepassing, ervaringen
 
DDMA 3 maart 2009 Pieter Vijn over Data Governance
DDMA 3 maart 2009 Pieter Vijn over Data GovernanceDDMA 3 maart 2009 Pieter Vijn over Data Governance
DDMA 3 maart 2009 Pieter Vijn over Data Governance
 
Sourcing management build11
Sourcing management build11Sourcing management build11
Sourcing management build11
 
Sourcing Management Build11
Sourcing Management Build11Sourcing Management Build11
Sourcing Management Build11
 
Sourcing Management Build11
Sourcing Management Build11Sourcing Management Build11
Sourcing Management Build11
 
Establishing Soa And Soa Governance Hsa
Establishing Soa And Soa Governance HsaEstablishing Soa And Soa Governance Hsa
Establishing Soa And Soa Governance Hsa
 
datadriven-education-3.0-coney
datadriven-education-3.0-coneydatadriven-education-3.0-coney
datadriven-education-3.0-coney
 
110217 Adam Presentatie
110217 Adam Presentatie110217 Adam Presentatie
110217 Adam Presentatie
 
Outsmart The Future Tg Sourcingstrategie
Outsmart The Future Tg SourcingstrategieOutsmart The Future Tg Sourcingstrategie
Outsmart The Future Tg Sourcingstrategie
 
De waarde van een geïntegreerd klantbeeld
De waarde van een geïntegreerd klantbeeldDe waarde van een geïntegreerd klantbeeld
De waarde van een geïntegreerd klantbeeld
 
Virtual Enterprise
Virtual EnterpriseVirtual Enterprise
Virtual Enterprise
 
Scopafijth als impactanalysetool
Scopafijth als impactanalysetoolScopafijth als impactanalysetool
Scopafijth als impactanalysetool
 
FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...
FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...
FEX - 141124 - Van alignment naar ongewoon samenwerken final - bron boudewijn...
 
Mkw Deelnemersdag Organsiatie 2.0 15 4 2008 Pp2 K3
Mkw Deelnemersdag   Organsiatie 2.0   15 4 2008   Pp2 K3Mkw Deelnemersdag   Organsiatie 2.0   15 4 2008   Pp2 K3
Mkw Deelnemersdag Organsiatie 2.0 15 4 2008 Pp2 K3
 
10 trend in IT automation
10 trend in IT automation10 trend in IT automation
10 trend in IT automation
 
Employability Mbo 2010 V2
Employability Mbo 2010 V2Employability Mbo 2010 V2
Employability Mbo 2010 V2
 
KMO-IT
KMO-ITKMO-IT
KMO-IT
 
De Impact Van Guided Selling
De Impact Van Guided SellingDe Impact Van Guided Selling
De Impact Van Guided Selling
 

Mehr von Leon Kuunders

Vragen over-9-11 WTC7
Vragen over-9-11 WTC7Vragen over-9-11 WTC7
Vragen over-9-11 WTC7Leon Kuunders
 
(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimen(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimenLeon Kuunders
 
De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?Leon Kuunders
 
Corruptie maakt slachtoffers
Corruptie maakt slachtoffersCorruptie maakt slachtoffers
Corruptie maakt slachtoffersLeon Kuunders
 
ENum, DNS en Identity Management
ENum, DNS en Identity ManagementENum, DNS en Identity Management
ENum, DNS en Identity ManagementLeon Kuunders
 
OpenID binnen de Rijksoverheid
OpenID binnen de RijksoverheidOpenID binnen de Rijksoverheid
OpenID binnen de RijksoverheidLeon Kuunders
 
Workshop Personalization
Workshop PersonalizationWorkshop Personalization
Workshop PersonalizationLeon Kuunders
 
AAP, over Authenticatie, Autorisatie en Personalisatie
AAP, over Authenticatie, Autorisatie en PersonalisatieAAP, over Authenticatie, Autorisatie en Personalisatie
AAP, over Authenticatie, Autorisatie en PersonalisatieLeon Kuunders
 
Burgerservicenummer en idm
Burgerservicenummer en idmBurgerservicenummer en idm
Burgerservicenummer en idmLeon Kuunders
 
Uitgangspunten Identity Management
Uitgangspunten Identity ManagementUitgangspunten Identity Management
Uitgangspunten Identity ManagementLeon Kuunders
 
Identiteit en Identity Management
Identiteit en Identity ManagementIdentiteit en Identity Management
Identiteit en Identity ManagementLeon Kuunders
 
Gegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity ManagementGegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity ManagementLeon Kuunders
 
Roelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slidesRoelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slidesLeon Kuunders
 
Informatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken MethodesInformatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken MethodesLeon Kuunders
 

Mehr von Leon Kuunders (14)

Vragen over-9-11 WTC7
Vragen over-9-11 WTC7Vragen over-9-11 WTC7
Vragen over-9-11 WTC7
 
(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimen(Ambtelijke) omkoping en schending van geheimen
(Ambtelijke) omkoping en schending van geheimen
 
De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?De aanpak van corruptie. Heren onderling?
De aanpak van corruptie. Heren onderling?
 
Corruptie maakt slachtoffers
Corruptie maakt slachtoffersCorruptie maakt slachtoffers
Corruptie maakt slachtoffers
 
ENum, DNS en Identity Management
ENum, DNS en Identity ManagementENum, DNS en Identity Management
ENum, DNS en Identity Management
 
OpenID binnen de Rijksoverheid
OpenID binnen de RijksoverheidOpenID binnen de Rijksoverheid
OpenID binnen de Rijksoverheid
 
Workshop Personalization
Workshop PersonalizationWorkshop Personalization
Workshop Personalization
 
AAP, over Authenticatie, Autorisatie en Personalisatie
AAP, over Authenticatie, Autorisatie en PersonalisatieAAP, over Authenticatie, Autorisatie en Personalisatie
AAP, over Authenticatie, Autorisatie en Personalisatie
 
Burgerservicenummer en idm
Burgerservicenummer en idmBurgerservicenummer en idm
Burgerservicenummer en idm
 
Uitgangspunten Identity Management
Uitgangspunten Identity ManagementUitgangspunten Identity Management
Uitgangspunten Identity Management
 
Identiteit en Identity Management
Identiteit en Identity ManagementIdentiteit en Identity Management
Identiteit en Identity Management
 
Gegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity ManagementGegevenswoordenboek voor Identity Management
Gegevenswoordenboek voor Identity Management
 
Roelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slidesRoelof Temmingh FIRST07 slides
Roelof Temmingh FIRST07 slides
 
Informatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken MethodesInformatiebeveiliging: Modellen Raamwerken Methodes
Informatiebeveiliging: Modellen Raamwerken Methodes
 

Identity Management en Architectuur

  • 1.
  • 2. over architectuur ( MARIJ ), keten- en concerndenken, IdM Justitie (met maar liefst 24 backup slides!)‏
  • 3.  
  • 4.  
  • 5.
  • 6.  
  • 7.  
  • 8.
  • 9.
  • 10. vrij naar Carl Adams, onderzoek invoering IdM bij Justitie Zakelijke beweegredenen   Kostenbeheersing Om de financiële positie van de organisatie en haar sectoren en diensten te verbeteren, is het belangrijk de kosten over de gehele organisatie m.b.t. de administratie en het beheer van identities te verlagen. Verhogen beveiliging Om informatiebeveiliging te verhogen en te conformeren aan wetgeving ( compliance ) is het belangrijk om het verstrekken en verwijderen van permissies aan een medewerker goed te beheren, evenals het auditen van deze permissies en de toegang tot systemen. Verhogen flexibiliteit van de organisatie Om enige ondernemingsflexibiliteit te hebben binnen de organisatie en binnen iedere sector en dienst is het belangrijk dat de identity management architectuur de veranderende eisen vanuit de business kan ondersteunen op zowel het hoogste niveau alsook (de specifieke eisen) op het lokale niveau.
  • 11.  
  • 12. 4 Directie Financieel-Economische Zaken Directie Personeel en Organisatie Bestuursdepartement GC-ICT Bureau VIP BVA Gemeenschappelijke Beheerorganisatie Dienst Justis
  • 13.  
  • 14.
  • 15.  
  • 16.
  • 17.  
  • 18. Mentaal model vrij naar Tim Berkelaar, DI/Justitie: “Architectuur voor een ontkokerde overheid”
  • 19.
  • 20.
  • 23. verschillen heb je de doorzettingsmacht wel die je aan jezelf toeschrijft? concernbenadering hanteren als de machtsverhoudingen anders liggen leidt tot tegenwerking!
  • 24.  
  • 25. Fundamentele principes Rijksdienst “ M1: Het Rijk is een eenheid” aha! het Rijk is één concern “ M2: Het Rijk is doeltreffend” externe effectiviteit! “ M3: Het Rijk is doelmatig” interne efficiency, dankzij M1! (MARIJ v1.0, 2008, p26, 27, 28)‏
  • 26.
  • 27.
  • 28.
  • 29.  
  • 30.  
  • 31.
  • 32.
  • 33.  
  • 34.  
  • 35.
  • 36.  
  • 37.  
  • 40.
  • 41.  
  • 42.  
  • 43.
  • 44.
  • 45.  
  • 46.  
  • 47.  
  • 48.  
  • 49.  
  • 50.  
  • 51.  
  • 52.
  • 53.
  • 54.  
  • 55.  
  • 56.  
  • 57.  
  • 58.  
  • 59.  
  • 60. B A C K U P
  • 61. Claims, Claims Based Access, Claims Provider (Security Token Service), Identity Provider, Claims Transformer, Access Control Service, Relaying Parties, Information Cards, Trust Policy, OpenID Provider, Federation Gateway, Identity Selectors Assertions
  • 62.
  • 63.
  • 64.  
  • 65.  
  • 66.
  • 67.
  • 68.  
  • 69.  
  • 70.  
  • 71.
  • 72.  
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.  
  • 78.
  • 79. Identity Management richt zich op het beheer van virtuele identiteiten , of “persona”.
  • 80.
  • 81.  
  • 82.  
  • 83.  
  • 84.