}

Blog

Lees hier de laatste IGA-ontwikkelingen

5 voordelen van een Identity & Access Management oplossing in het onderwijs

Een veilige toegang tot IT systemen, het vormt voor veel onderwijsinstellingen een stevige uitdaging. Waar bij bedrijven vaak alleen werkgevers en werknemers hun systemen, applicaties en informatie gebruiken, hebben scholen en universiteiten met veel meer partijen te maken. Naast docenten en andere medewerkers hebben vaak ook hun studenten, leerlingen en soms ook de ouders...

Lees meer

Single Sign-On, efficiëntie versus security

Single Sign-On staat bekend als een efficiënte manier om in te loggen op verschillende applicaties. Maar is deze oplossing tegelijkertijd wel veilig genoeg? Leveren we niet te veel in op security om het onszelf makkelijk te maken?

Lees meer

Hoe HelloID IT-managers helpt om efficiënter en sneller te werken

Veel organisaties gaan van on premises naar de cloud en dat kan een uitdaging zijn, mede omdat data en applicaties goed beveiligd moeten zijn. Hiervoor ontwikkelden we HelloID: een cloud-based Identity & Access Management (IAM) oplossing die bestaat uit de componenten Access Management, Service Automation en Provisioning.

Lees meer

Categorieën

Identity en Access Management , Authentication Management , Algemeen

Identity Access Management , Single Sign-On , SSO , Two-Factor Authentication , 2FA , security , authentication , Access Management , Self-Service , Service Automation , onboarding , offboarding , Provisioning , HR

Het belang van beveiligingsnormen voor data en apps

IT-beveiligingsnormen en privacywetten worden steeds belangrijker. Ze stellen duidelijke richtlijnen voor het inrichten van de IT-beveiliging en de bescherming van (persoons)gevoelige data, bijvoorbeeld in de zorg, overheidsinstanties of bij andere partijen die met privacygevoelige data werken. Maar waarom zijn ze zó belangrijk? En hoe bepalen normen de juiste selectie van IT-beveiligingsoplossingen?

Lees meer

De drie belangrijkste voordelen van Identity Access Management

Het is voor veel IT-verantwoordelijken een grote uitdaging om op een efficiënte en veilige manier controle te houden over de toegang tot data en applicaties. Denk aan authenticatie, autorisatie en toegang van verschillende gebruikers. In security-audits moet u kunnen aantonen dat deze zaken binnen uw organisatie op orde zijn, en daarnaast streeft u efficiëntie na. Heeft u inzichtelijk wie toegang heeft tot welke applicaties en data? Zijn collega’s lang bezig met inloggen op verschillende applicaties? En de helpdesk, zijn zij veel tijd kwijt aan het beheren van logins?

Lees meer