}

Blog

Lees hier de laatste IGA-ontwikkelingen

RFID-chip onder de huid als authenticatiemiddel?

Hoe ver wilt u gaan voor informatiebeveiliging? Bent u bereid om een implantaat te zetten om uzelf te kunnen authentiseren voor fysieke toegang tot een gebouw of logische toegang tot bedrijfsinformatie? Nu we net gewend raken aan het swipen van een smartcard om toegang te krijgen tot een bedrijfspand of het netwerk (Authenticatie Management), komt een high-tech Zweeds kantoorpand met een chip onder de huid.

Lees meer

Hoeveel mag federatieve Single Sign-On uw school kosten?

Scholen maken steeds vaker gebruik van digitale leermiddelen als aanvulling op het bestaande lesmateriaal. Deze digitale leermiddelen worden aangeboden door educatieve uitgevers. Een aantal van die educatieve uitgevers hebben zich verenigt in een systeem genaamd Basispoort. Wanneer basisschool leerlingen inloggen op dit systeem krijgen zij toegang tot de extra leermiddelen. Doordat meerdere uitgevers hun middelen aanbieden in één portal, hoeven leerlingen maar één wachtwoord en gebruikersnaam te onthouden. Dit fenomeen kennen we onder de term Single Sign-On.

Lees meer

Categorieën

Single Sign On

basispoort , single sign on , sso , websso

Wat kan een Identity en Access Management (IAM) oplossing betekenen voor uw organisatie?

In veel gevallen hebben organisaties een complexe IT infrastructuur waardoor het moeilijk is om te voldoen aan de wet- en regelgeving. Bedrijven zijn verplicht bij te houden wie wat en wanneer in het netwerk doet. Zonder een Identity en Access Management (IAM) oplossing is dit een moeilijke en tijdrovende taak. In een IAM-omgeving kunnen organisaties user accounts beheren, eenvoudig voldoen aan audits, wachtwoordbeheer regelen en meer.

Lees meer

hipaa , hkz , iam , identity management , identity and acces management , nen7510 , sox , user provisioning , wachtwoordbeheer , wachtwoordmanagement

Identity fraude met cloud applicaties

Steeds meer applicaties worden in de cloud aangeboden. De IT afdeling heeft vaak geen controle op het wachtwoordbeleid van deze applicaties en de wachtwoorden voldoen daarmee vaak niet aan de gewenste wachtwoordcomplexiteit. Het wordt hierdoor makkelijker om Identity fraude te plegen. Bij bedrijven met 300 – 5000 medewerkers is het vrij eenvoudig om de helpdesk te bellen voor een wachtwoord reset, ook onder naam van een collega of medestudent. De helpdeskmedewerker controleert vaak niet de identiteit van de beller. Daarnaast worden bij de meeste self-service wachtwoord reset tools vragen gesteld die eenvoudig te achterhalen zijn, zoals “Wat is de kleur van uw auto?” en “Hoe heet uw hond?”

Lees meer

Categorieën

Authentication Management

2FA , Active Directory , fraude , sso , sterke authenticatie , two factor authentication , sso

Stappenplan RBAC model

Veel organisaties zijn bezig met RBAC in meer of mindere vorm. Dit wordt gestuurd door normeringen waarin staat beschreven dat organisaties moeten kunnen aantonen waarom iemand een autorisatie nodig heeft en hoe deze tot stand is gekomen. Veel RBAC implementaties lopen stuk door de te grote scope en complexiteit. Het advies is om RBAC op een gestapelde manier te benaderen.

Lees meer