Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
NOBODY in Business Land - Identity Management Begint in de Boardroom

NOBODY in Business Land - Identity Management Begint in de Boardroom

Ratings: (0)|Views: 39 |Likes:
Published by Elisabeth de Leeuw
Om toegang te krijgen tot fysieke ruimtes en webportals dien je jezelf tegenwoo rdig te identificeren.
Identiteitsmanagement speelt een cruciale rol in veel bedrijfsprocessen op het gebied
van verkoop, marketing, productontwikkeling, logistiek en beveiliging. Businessprocessen
worden in toenemende mate gemodelleerd rondom de identiteit van de klant of gebruiker.
Kortom, businessprocessen worden ‘identity centric’. Identiteit is geld.
Om toegang te krijgen tot fysieke ruimtes en webportals dien je jezelf tegenwoo rdig te identificeren.
Identiteitsmanagement speelt een cruciale rol in veel bedrijfsprocessen op het gebied
van verkoop, marketing, productontwikkeling, logistiek en beveiliging. Businessprocessen
worden in toenemende mate gemodelleerd rondom de identiteit van de klant of gebruiker.
Kortom, businessprocessen worden ‘identity centric’. Identiteit is geld.

More info:

Categories:Business/Law
Published by: Elisabeth de Leeuw on Feb 01, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

06/16/2012

pdf

text

original

 
186
september | oktober 2009
 
IdentItymanagement begInt In de boardroom
‘Nobody’ inbusinessland
Om tOegang te krijgen tOt fysieke ruimtes en webpOrtals dien je jezelf tegenwOOrdig te iden-tificeren. identiteitsmanagement speelt een cruciale rOl in veel bedrijfsprOcessen Op het ge-bied van verkOOp, marketing, prOductOntwikkeling, lOgistiek en beveiliging. businessprOcessenwOrden in tOenemende mate gemOdelleerd rOndOm de identiteit van de klant Of gebruiker.kOrtOm, businessprOcessen wOrden ‘identity centric’. identiteit is geld.
Door Elizabeth de Leeuw
 
 
187
CIO Day - 16 en 17 november 2009
 B
etrouwbare informatie overidentiteiten is dus noodza-kelijk voor het goed functio-neren van een onderneming.Binnen ‘identity centric business’ vormt de identiteiteen
single point of failure:
het is voorkwaadwillenden aantrekkelijk gewor-den om misbruik te maken van identi-teiten. Vandaar het belang om risico’sin verband met identiteitsmanagementtijdig te signaleren en te beheersen. Vragen op het gebied van governanceen compliance mogen daarbij niet uithet oog worden verloren. Een strate-gische benadering van identiteitsma-nagement op boardroomniveau, waar- bij kansen en risico’s voor de business worden afgewogen, is daarom noodza-kelijk.Levende wezens willen weten met wieze te maken hebben. Dieren, en ook mensen, herkennen elkaar aan geur,tooi, stemgeluid en gelaat. Sinds men-senheugenis noemen wij elkaar bij denaam. Het boek 
 Richteren
uit de perio-de 1370-1070 voor Christus, beschrijfthoe de stam van Gilead een overwin-ning behaalt op de stam van Ephraim.De overwinnaars vragen passanten hetHebreeuwse woord shibolet (korenaar)uit te spreken zodat hun vijanden, diede sh-klank niet konden uitspreken,niet konden ontsnappen.Een eerste voorloper van het paspoorttreffen we aan rond 450 voor Chris-tus. De Perzische koning Artaxerxes Igeeft aan Nehemia een brief mee ‘aande heersers aan de overzijde van derivier’ met het verzoek hem een vei-lige doorreis te verlenen. Pas in 1599maakt Shakespeare melding van eenpaspoort als
 
doorgangspas
:
“A letterof authorization to pass through thecountry and take ship”. In het midden van de 19e eeuw werden de eerste pas-poorten zoals wij die nu kennen uitge-geven, voorzien van een omschrijving van het uiterlijk van de houder.
Odysseus
Het misbruiken van identiteit, identi-teitsfraude, is van alle tijden. Dieren,en ook mensen, vermommen zich om vijand en prooi te misleiden of te be-dreigen. Homerus beschrijft rond de8e eeuw voor Christus al hoe Odysseusontsnapt aan de cycloop Polyphemosdoor zich aan hem voor te stellen alsOutis ofwel ‘Niemand’, waarna hij hemde ogen uitsteekt. Vergeefs roept de cy-cloop om hulp: “Niemand heeft mij deogen uitgestoken!”Betaalmiddelen faciliteren de uitwis-seling van goederen. Als gevolg daar- van kwam de handel tot bloei. Vanruilhandel is er een ontwikkeling opgang gekomen naar multi purposeruilmiddelen. In Nieuw-Guinea wer-den ooit schelpen van de Kauri, eenzeeslak, gebruikt als betaalmiddel.Rond de laatste eeuwwisseling zijn
identicatieprocessen meer en meereen centrale rol gaan spelen bij nan
-ciële transacties. En met de komst van
internet in de jaren negentig is identi
-catie op afstand om transacties te bor-gen niet meer weg te denken. Identiteitheeft dus in zekere zin de rol van geldovergenomen. Maar een identiteit is – vanzelfsprekend – persoonsgebonden. Waardoor ook de mogelijkheden vanidentiteitsfraude zijn toegenomen. Wanneer een identiteit gecorrum-peerd wordt, is daarmee de integriteit van alle transactiesrondom die identi-teit in het geding.Een andere factordie van invloed isop het risicopro-
el van identica
-tieprocessen is degenerieke dossier- vorming, zoals diemomenteel bijvoor- beeld in de zorg-sector plaatsvindt.Denk aan het elek-tronisch patiënten-dossier, het EPD.Een gestolen of foutieve identiteitkan zo een kwestie van leven of dood worden. Identiteitop internet is nietgebonden aan tijden plaats en daar-om kwetsbaar vooraanvallen uit alle delen van de wereld.Identiteitsfalen is het gevolg van cor-ruptie van identiteitsdata – zoals op-geslagen op identiteitsbewijzen en da-tabases – en identiteitsprocessen zoals
registratie en vericatie. Bij het regis-
 treren van een identiteit kan het voor-komen dat eenzelfde fysieke persoonmeerdere malen, onder verschillendenamen, voorkomt:
synonieme identi-teiten
. Toepassing van unique identi-
ers ofwel unieke persoonsnummers
kan deze situatie helpen voorkomen.Daarnaast kan het misgaan bij de ve-
ricatie. Bijvoorbeeld als meerdere fy 
-sieke personen meeliften op eenzelfde
credential 
. Ook kan een credential zijn voorzien van valse of onjuiste biogra-
sche kenmerken, waarmee een syno
-nieme identiteit wordt gecreëerd.
Identiteitsdiefstal
De Nederlandse Kenneth KoseyemEhigiene zat in 2003 ruim zeven maan-den vast in Nederland en Duitsland.Hij werd verdacht van drugshandelin Turkije. Een alibi, ondersteund met51 bewijsstukken, mocht niet baten.De werkelijke dader maakte misbruik  van zijn identiteit. Duitse forensischeexperts brachten aan het licht dat hiersprake was van identiteitsdiefstal.Ook de identiteit van bedrijven enorganisaties kan worden gecompro-mitteerd. In december2008 werden valse fac-turen van de Kamer vanKoophandel in omloopgebracht. De facturen wekten de indruk dathet ging om de jaar-lijkse bijdrage. In 2009 werd misbruik gemaakt van de identiteit vanhet bedrijf KompassNederland. Briefpapier was perfect nagebootst,post- en bezoekadres waren aangepast. Deschade liep in de tien-duizenden euro’s. Deimagoschade was nietin geld uit te drukken. Aan identiteitsdief-stal gaat gegevens-diefstal vooraf. Naamen adresgegevens, ge- boortedatum, burger-servicenummers enidentiteitsgegevens worden afgetaptuit e-mail, internetverkeer en van websites. Zelfs geautomatiseerd door bijvoorbeeld
trojan horses.
De vraagnaar producten die online fraude,identiteitsfraude en identiteitsdiefstalfaciliteren neemt toe. De productieervan is professioneel met een steeds
Vergeefsroept decycloop omhulp:
 ‘niemandheeft mijde Ogen uit-gestOken!

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->