Product features
iD Veritas
Met iD Veritas zijn organisaties in staat om het on- en offboarding proces voor externe medewerkers op een efficiënte, veilige en gecontroleerde wijze uit te voeren, waarbij zij volledig in controle zijn over de hele lifecycle van deze externe identiteiten.
Maar aan welke product features is dit gebruiksgemak te danken? Dat leest u op deze pagina.
IT-security, Efficiency & Cost Savings
iD Veritas draagt bij een betere IT-security, het maakt een efficiënte manier van werken mogelijk en u bespaart kosten door het onnodig gebruik van uw HRM-systeem en het aantal ongebruikte applicatie licenties binnen uw IT-landschap te minimaliseren. Hierdoor heeft iD Veritas raakvlakken binnen de gehele organisatie. Als HR-medewerker kunt u nu werken in een systeem dat specifiek is ontworpen voor het beheren van externe identiteiten. Een applicatie beheerder hoeft zich niet langer te bekommeren of accounts en toegangsrechten voor externe identiteiten wel beschikbaar zijn op de startdatum, het wordt geregeld! En vanuit een compliance oogpunt worden onnodig risico’s voortkomend uit onvolledige data van externe identiteiten voorkomen.


Product features
Security-by-design architectuur met least privilege role model
Via open standaarden (API) aan te sluiten op alle IAM-oplossingen
Data van externe identiteiten realtime naar IAM-oplossing
IAM-gebruikers-ID voor externe identiteit te gebruiken in de hele data chain
Standaard hercertificering- (attestation) en goedkeuringsproces
Security en Privacy first
De gegevens van externe identiteiten zijn veilig opgeslagen. Met een security-by-design architectuur en privacy-by-default functionaliteiten zorgt iD Veritas voor een ‘harde’ scheiding van data waarbij de data van iedere organisatie wordt bewaard in eigen database. Daarmee wordt het makkelijker om aantoonbaar te kunnen voldoen aan wet- en regelgeving zoals AVG en GDPR.
Kenmerken van de architectuur van iD Veritas zijn:
Sterke authenticatie tegen iD Veritas IDP of door federatie
Harde scheiding van klantgegevens en gegevens van derden
Least privilege role model
Cryptografisch sleutelbeheer (PKBDF2)
Microsoft malware- en virusbeveiliging
Best practices voor netwerkbeveiliging
Microsoft Azure-netwerkbeveiligingsgroepen
HTTPS/TLS/SSL-codering