De 5 stappen van iD Veritas
Alle externe identiteiten in iD Veritas
Breng alle externe identiteiten naar iD Veritas door ze handmatig in te voeren, upload een CSV-overzicht of sluit iD Veritas aan op de database van uw leverancier (via een API). Dit zorgt voor één centrale bron van zuivere data van de externe identiteiten in uw organisatie.
De lifecycle van externe identiteiten
Externe identiteiten komen uw organisatie binnen, ze veranderen misschien tussentijds van rol/functie en na verloop van tijd komt hun contract tot een einde. In iD Veritas kunt u de volledige lifecycle (ook bekend als het Joiner-Mover-Leaver process) van uw externe identiteiten beheren en geautomatiseerd laten uitvoeren.
Hoe ziet dit eruit in de praktijk? iD Veritas stuurt uw IAM-oplossing automatisch een seintje bij een contract einddatum van een externe identiteit, zodat de IAM-oplossing de bijbehorende toegang en rechten kan intrekken. Veilig en gecontroleerd!
Aansluiting op uw IAM-oplossing
iD Veritas is aan te sluiten op elke Identity and Access Management-oplossing op de markt. Via open standaarden (zoals een API) verstuurt en ontvangt iD Veritas informatie van en naar uw IAM-oplossing. Uw IAM-partner kan deze aansluiting tussen iD Veritas en uw IAM-oplossing voor u verzorgen. Geen IAM-partner? Dan staan The Identity Managers voor u klaar.
Besteed het werk uit aan uw resourcing partners
U heeft de keuze om het beheer van data van de externe identiteiten aan uw resourcing partners uit te besteden. Zo besteedt u de administratieve werkzaamheden zoals het opvoeren, aanpassen en verwijderen van de externe identiteiten uit. Uw organisatie hoeft dan alleen de ingevoegde informatie te valideren. Makkelijk en efficiënt!
Behoud controle en inzicht
Dankzij de security-by-design architectuur en privacy-by-default functionaliteit voor een absolute scheiding van data beheert u veilig de identiteitsdata van uw externe identiteiten. Met standaard functionaliteiten zoals een her-certificeringsproces en uitgebreide rapportage mogelijkheden bent u niet alleen in controle, maar kunt u dit ook aantonen. Daarmee wordt het voldoen aan wet- en regelgeving een stuk eenvoudiger.

Product features
Security-by-design architectuur met least privilege role model
Via open standaarden (API) aan te sluiten op alle IAM-oplossingen
Data van externe identiteiten realtime naar IAM-oplossing
IAM-gebruikers-ID voor externe identiteit te gebruiken in de hele data chain
Standaard hercertificering- (attestation) en goedkeuringsproces