Risk ve Mevzuata Uyum Üzerindeki Bir Kimlik Yönetimi Platformunun Uygulama Sonrasi Etkileri
DOI:
https://doi.org/10.5281/zenodo.8380593Anahtar Kelimeler:
Denetim, Kimlik Yönetimi, RBAC (Rol Tabanlı Kimlik Yönetimi) Risk, SOXÖzet
Bir şirket neden Kimlik Yönetimine odaklanmalı? Bunu yapmamanın riskleri büyüktür ve birçok şirket bunu yapmaktan elde edilebilecek fayda miktarının farkında değildir. Bu çalışma, güven vermek ve Bilgi Güvenliği departmanını finansman kararları zamanı geldiğinde sunacak verilerle donatmak için uygun bir Kimlik Yönetimi platformu ve çözümü taahhüd ederek ne kadar fayda sağlanabileceğini ölçmeye ve desteklemeye çalışmaktadır.
Referanslar
Alese, T. Owolafe, O. Thompson, A. F. & Alese, B. K. (2021), A User Identity Management System for
Cybercrime Control, Nigerian Journal of Technology, 40: (1), 129–139, doi: 10.4314/njt.v40i1.17.
Athamena, B. & Houhamdi, Z. (2020), Identity Management System Model in the Internet of Things, TEM
Journal, 1338–1347, doi: 10.18421/tem94-04.
Dólera Tormo, G. López Millán, G. & Martínez Pérez, G. (2012), Definition of an advanced identity
management infrastructure, International Journal of Information Security, 12: (3), 173–200,
doi:10.1007/s10207-012-0189-y.
Farid, F. Elkhodr, M. Sabrina, F. Ahamed, F.& Gide, E. (2021), A Smart Biometric Identity Management
Framework for Personalised IoT and Cloud Computing-Based Healthcare Services, Sensors, 21: (2), 552,
doi: 10.3390/s21020552.
Gaedke, M. Meinecke, J. & Nussbaumer, M. (2005), A Modeling Approach to Federated Identity and Access
Management, ACM, 1–59593051-5/05/0005, 1156–1157.
Lynch, L. (2011), Inside the Identity Management Game, IEEE Internet Computing, 15: (5), 78–82, doi:
1109/mic.2011.119.
Nuñez, D. & Agudo, I. (2014), BlindIdM: A privacy-preserving approach for identity management as a service, International Journal of Information Security, 13: (2), 199–215, doi: 10.1007/s10207-014-0230-4.
Sobh, T. S. (2019), Identity management using SAML for mobile clients and Internet of Things, Journal of
High Speed Networks, 25:(1), 101–126, doi: 10.3233/jhs-190606.
Vaidya, J. Atluri, V. Guo, Q. & Adam, N. (2008) Migrating to optimal RBAC with minimal perturbation,
Proceedings of the 13th ACM Symposium on Access Control Models and Technologies - SACMAT 08.
doi:10.1145/1377836.1377839.
Veeningen, M. Weger, B. & Zannone, N. (2014), Data minimisation in communication protocols: a formal
analysis framework and application to identity management, International Journal of Information Security,
: (6), 529–569, doi: 10.1007/s10207-014-0235-z.
İndir
Yayınlanmış
Nasıl Atıf Yapılır
Sayı
Bölüm
Lisans
Telif Hakkı (c) 2023 International Journal of Sustainability
Bu çalışma Creative Commons Attribution 4.0 International License ile lisanslanmıştır.