Two-Factor Authenticatie, kostenpost of bittere noodzaak

Two-Factor Authenticatie, kostenpost of bittere noodzaak

Door: Tjeerd Seinen

Door: Tjeerd Seinen, Identity Management Expert & co-founder Tools4ever

Two-Factor Authenticatie (2FA) is een extra toegangscontrole voor uw applicaties en data. Maar is zo’n extra controle ook écht nodig? Of is het vooral een extra kostenpost?

Belang van IT-beveiliging en privacybescherming

Onze maatschappij digitaliseert. Overheden, zorginstellingen en bedrijven leunen steeds meer op hun IT-architectuur. De gegevens die we verwerken zijn bovendien steeds privacygevoeliger. Ging het voorheen vooral om zaken als administratie en voorraadgegevens, nu verwerken we daarnaast enorme hoeveelheden privacygevoelige klant- en persoonsdata. Een datalek kan dan ook een enorme reputatieschade veroorzaken, los van de torenhoge schadeclaims en boetes die het tot gevolg kan hebben.

Beperkingen aan gangbare IT-beveiligingsoplossingen

Hoe zorgt u dat u veilig omgaat met gevoelige applicaties en data? Een centrale rol daarin speelt een Identity en Acces Management (IAM) systeem. Hiermee bewaakt u wie er toegang heeft tot uw data en applicaties.

De login tot zo’n IAM-systeem is een belangrijk punt van aandacht. Gebruikersnamen en wachtwoorden zijn relatief eenvoudig te achterhalen door hackers, bovendien worden zij vaak onbewust geholpen door medewerkers zelf door onzorgvuldigheden of voorspelbare wachtwoorden.

U heeft behoefte aan extra beveiligingscontrole. Zeker als het gaat om gevoelige data. Dit geldt ook als mensen buiten de deur werken en inloggen of buiten kantooruren gebruik maken van uw systemen.

Ontdek alles over IAM as a service

De toegevoegde waarde van Two-Factor Authentication

Bij Two-Factor Authentication (2FA) voegt u een extra controlecheck toe voordat u iemand toegang geeft tot applicaties en data. De standaard loginmethodes controleren alleen iets dat de medewerker weet (zijn gebruikersnaam en wachtwoord). Met 2FA combineert u deze informatie met iets dat de medewerker daadwerkelijk fysiek in bezit heeft. Zoals een smartphone of een persoonlijke security key. Zo weet u zeker dat degene die inlogt ook is wie hij/zij zegt te zijn.

Ongeacht de gekozen 2FA, is het principe altijd hetzelfde. Logt een kwaadwillige in met iemands gebruikersnaam en wachtwoord, maar heeft deze geen toegang tot de smartphone of security key? Dan krijgt hij of zij dus geen toegang tot het systeem.

2FA, geen kostenpost maar een bittere noodzaak

2FA is dan ook zeker geen kostenvraagstuk. Het is een noodzaak om uw privacygevoelige data volwaardig te beschermen. Hiervoor zijn verschillende oplossingen voorhanden, die bovendien optioneel zijn binnen het HelloID IAM-pakket.

Tjeerd Seinen

Geschreven door:
Tjeerd Seinen

Tjeerd Seinen is Identity Management Expert & co-founder van Tools4ever. Hij beschikt over zowel een technische als commerciële achtergrond en is daardoor in staat om kansen in de markt om te zetten in functionaliteiten voor producten en consultancy diensten.

Anderen bekeken ook

Wie is het? Telefonisch identificeren van inbound bellers

Wie is het? Telefonisch identificeren van inbound bellers

24 mei 2012

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

Introduceer sterke wachtwoorden in 3 eenvoudige stappen

08 maart 2012

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

Single Sign On en wachtwoordsynchronisatie: een krachtige combinatie

23 november 2011

What’s in a password?

What’s in a password?

22 augustus 2011

IAM: Goliath versus David

IAM: Goliath versus David

03 augustus 2011