Портал №1 по управлению цифровыми
и информационными технологиями

Цифровые
трансформации
ITIL 4
и ITSM
Обучение и
консалтинг

Управление доступом и IDM

Управление доступом и учётными записями.
Identity and access management

Agile RBAC?

Когда мы слышим или употребляем выражение RBAC (Role-Based Access Control, ролевая модель управления доступом), какой смысл мы вкладываем в него в первую очередь? Конечно, использование ролей. Это центральный элемент данной модели управления доступом. Как показывает практика, модель, действительно, хороша. Используется сейчас очень широко, по большей части заменяя альтернативные модели — DAC (Discretionary Access Control, избирательное управление...

Актуализация бизнес-ролей

Ролевой подход широко используется в управлении доступом. В его основе находится RBAC, или ролевая модель, обладающая многими существенными преимуществами по сравнению с другими традиционными моделями (MAC, DAC). Так, например, в мандатной (MAC) модели предполагается, что у пользователя есть мандат или допуск к определённому классу информации. Сами информационные ресурсы в этой модели классифицируются и также разделяются...

Стороны согласования запросов по доступу

Видя, как устроены, и участвуя в процессах управления доступом в различных компаниях, я уже в который раз замечаю, что некоторые участники согласования, бывает, не понимают, по какой причине они включены в согласование, что именно даёт их согласование, какой цели служит. Природа не любит пустоты, но и излишеств тоже не терпит. Как может быть устроено согласование...

Как построить управление доступом «изнутри»?

На прошедшем в прошлый четверг вебинаре про управление запросами и управление доступом один из слушателей задал мне вопрос — а как организовать управление доступом в компании. С чего начать? В каком направлении двигаться? Попробую рассказать, как бы я поступал, находясь "внутри" компании. Итак, я штатный сотрудник организации. Руководство поставило передо мной задачу организации процесса управления доступом...

Открыта регистрация участников весеннего сезона CleverTALK

2 марта начнется весенний сезон CleverTALK, бесплатных вебинаров по управлению ИТ. Программа 12-го сезона: 2 марта. Управление запросами и управление доступом: что общего и в чём разница? Ведущий Денис Денисов. Регистрация 23 марта. Сервисная экономика. Калькуляция себестоимости услуг. Ведущий Андрей Труфанов. Регистрация 13 апреля. Что такое Ops в DevOps? Ведущий Олег Скрынник. Регистрация 27 апреля. ITSM...

ИБ: Владение информационным ресурсом

Дорогие друзья и коллеги! Проект над которым я начал работать ещё в прошлом году и продолжаю работать в настоящее время связан с автоматизацией некоторых процессов информационной безопасности. В частности, автоматизации подлежит управление реестром информационных ресурсов подлежащих защите, формализация процедур по их классификации по уровням конфиденциальности, целостности, доступности и непрерывности, определение ответственных лиц, осуществляющих полномочия владения, процедуры выдачи и отзыва прав пользователей...

Что сложного в управлении доступом?

Вопрос, вынесенный в заголовок, я мог бы задать и по-другому — а что, собственно, простого в управлении доступом? Как в том известном выражении про описание стакана оптимистом и пессимистом при одном и том же уровне воды в нём. Действительно, давайте посмотрим на управление доступом с этих полярных точек зрения. Ведь истина где-то посередине. Пусть они будут...

Вопрос из зала: управление доступом — как к нему подойти

В редакцию портала Real ITSM поступил вопрос:  Добрый день! Вопрос касается области управления доступом (access control, rbac). Кто-нибудь может порекомендовать материалы: статьи, книжки, в которых описываются методологии, подходы к сбору и анализу требований по управлению доступом в процессе разработки функционала системы? В частности меня интересует какие артефакты — формы, отчеты, диаграммы имеются для формализации и фиксации правил доступа в контексте...

Вопрос из зала: реализация стандарта управления доступом RBAC Policy Enhanced

Станислав задаёт вопрос по реализации стандарта управления доступом INCITS 494-2012: Добрый день! Не подскажете, на текущий момент известны какие-нибудь реализации стандарта INCITS 494-2012 (Role Based Access Control Policy Enhanced), или подходы к реализации, поддержка в фреймворках? Интересует именно реализация динамических ограничений (в частности, на основе атрибутов). Или может быть кто-то подскажет другое решение? Для нашего...

Упрощение процесса приёма нового сотрудника с помощью IDM

Все мы знаем, что при приёме нового сотрудника ему необходимо предоставить доступ ко всем приложениям, директориям, файлам, базам данных и т.д., которые нужны для работы. Также нужно выдать сотруднику пропуск в здание, парковочный талон или электронный ключ доступа. Обычно все эти процедуры выполняются вручную и занимают достаточно много времени, в это время новый сотрудник вынужден...

Десятый сезон вебинаров CleverTALK

Началась регистрация участников бесплатных вебинаров по управлению ИТ CleverTALK. Вебинары пройдут с 25 февраля по 2 июня. В десятом сезоне в программе: Внедрение управления ИТ-активами (ITAM) – корабль и подводные камни Процесс управления работами: помощник другим процессам или лишнее звено? Создание ролевых моделей доступа Почему ITIL не работает? Трудности восприятия и применения Модели изменений: теория, подходы и...

 
  • Рубрики

  •  
  • Самое свежее

    • Как обучать команду удаленно
      Обучение — это важный обряд посвящения, который проходит каждый новый сотрудник, чтобы узнать о своей новой роли и обязанностях, встретиться со своими товарищами по команде и …
    • Книга Cleverics про метрики и KPI рекомендована слушателям MBA по направлению ИТ
      Вышедшая в начале года книга Дмитрия Исайченко и Павла Демина «Управление услугами на основе измерений» получила рекомендацию от Высшей школы бизнес-информатики НИУ ВШЭ в качестве …
    • Определяем полюс потребителя
      При анализе и построении «путешествия заказчика» (customer journey) одной из важнейших задач является получение ответов на ряд вопросов, а именно: кто конкретно …
    • Семь распространённых мифов о DevOps
      В сообществе разработчиков бытует множество мифов о DevOps. И это и неудивительно, учитывая, сколько новшеств привнесла эта концепция за последние годы. DevOps — это …
    • Разрешение конфликтов в Agile-командах
      Большинство людей предпочло бы избегать конфликтов. Как специалисты по проектам, мы знаем, что это неизбежно, и мы также знаем, что несогласие может быть конструктивным. Но при …
    • Очередность прохождения курсов ITIL 4
      Имеет ли значение, в каком порядке проходить курсы по ITIL? Рассказывает аккредитованный тренер по ITIL 4 Игорь Фадеев. Cleverics — первая в России и одна из первых в …
    • 1 октября конференция «Роботизация бизнес-процессов 2020»
      1 октября 2020 издательство «Открытые системы» проведет ежегодную конференцию «Роботизация бизнес-процессов 2020» https://www.osp.ru/iz/rpa2020, где на одной площадке будут …
    • ITIL® 4 DITS — огонь, вода и медные трубы
      Мы уже писали о скором релизе последнего экзамена в сертификационной линейке ITIL 4 Digital and IT Strategy (DITS). Сейчас стоит добавить следующее (из информации, которую можно …
    • Как бизнес-аналитику встроиться в гибкую среду?
      Есть ли роль бизнес-аналитика в гибкой среде? Я уже довольно давно работаю бизнес-аналитиком, и этот вопрос возникает постоянно. Бизнес-аналитики  зачастую считают, что они должны …
    • Деловая игра Grab@Pizza: вкусный кейс
      Деловые игры – один из наиболее эффективных видов тренинга, позволяющий на основе близкого к реальному кейса попрактиковаться в выстраивании любой работы. Участники деловой игры …
  •  
  • DevOps
    Kanban
    ITSM
    ITIL
    PRINCE2
    Agile
    Lean
    TOGAF
    COBIT