}

Blog

Lees hier de laatste IGA-ontwikkelingen

Inloggen met two-factor zonder smartphone met de YubiKey

Alleen inloggen met een gebruikersnaam en wachtwoord is in veel gevallen niet voldoende, daarom wordt er extra verificatie (2FA) vereist. Een extra verificatie kan zijn een SMS-bericht, email of soft token: Google Authenticator, Microsoft Authenticator, etc. Voor het ontvangen van een verificatiecode is in veel gevallen een smartphone nodig. Echter, beschikt niet iedereen over een (zakelijke) smartphone. Daarnaast is het aanschaffen en beheer van zakelijke smartphones erg kostbaar.

Lees meer

IAM , HelloID , Access Management , security keys , authenticatiesleutel , YubiKey , security , authenticatie , 2FA , MFA , iOS , Apple , Safari

Eenvoudig en veilig inloggen met FIDO2 standaard

Met de implementatie van de FIDO2 standaard in onze HelloID software wordt het inlogproces nog makkelijker en veiliger gemaakt. FIDO2 is ontwikkeld als zelfstandige authenticatiemethode, een alternatief voor wachtwoorden waarmee bewezen kan worden wie je bent. Wat is FIDO2 precies en hoe werkt het?

Lees meer

Access Management , FIDO2 , HelloID , Security keys , hardwaretoken , YubiKey , OTP Hardewaretoken , security , authentication

Vijf punten die elke leidinggevende moet weten over Identity & Access Management

Zonder een gecentraliseerde Identity & Access Management (IAM) oplossing in een organisatie wordt de authenticatie en autorisatie van technische platforms meestal beheerd door het IT-personeel. Gezien het risico op menselijke fouten, de werklast voor de helpdesk en onderhoud van een dergelijk model, is het veel efficiënter en veiliger om voor een gecentraliseerde IAM-oplossing te kiezen.

Lees meer

IAM , Access Management , Voordelen IAM , Automatisering , Beveiliging , Kostenbesparend , Bedrijfsflexibiliteit , Wet- en regelgeving , IAM in de Praktijk