Blog

Ontdek de nieuwste trends en ontwikkelingen op het gebied van Identity & Access Management en vind inspirerende inzichten en expertise

Categorieƫn

Series

Datalekken rapportage: 5 aandachtspunten

Datalekken rapportage: 5 aandachtspunten

24 oktober 2023

Hoe een User Provisioning-oplossing je organisatie helpt

Hoe een User Provisioning-oplossing je organisatie helpt

27 september 2022

Slimme role mining: de booster voor Role Based Access Control

Slimme role mining: de booster voor Role Based Access Control

30 juni 2022

Hoe Identity Management ethisch hacken overbodig maakt

Hoe Identity Management ethisch hacken overbodig maakt

25 juni 2015

In 4 stappen Role Based Access Control

In 4 stappen Role Based Access Control

30 april 2015

3 natuurlijke bronnen om RBAC in te voeren in je organisatie

3 natuurlijke bronnen om RBAC in te voeren in je organisatie

08 januari 2015

Autorisatiebeheer in Chipsoft CS-EZIS

Autorisatiebeheer in Chipsoft CS-EZIS

25 mei 2014

Van RBAC naar CBAC, Claim Based Access Control

Van RBAC naar CBAC, Claim Based Access Control

24 april 2013

De never ending RBAC story

De never ending RBAC story

27 februari 2013

Bent u klaar voor een audit op uw softwarelicenties?

Bent u klaar voor een audit op uw softwarelicenties?

23 januari 2013

IAM: Goliath versus David

IAM: Goliath versus David

03 augustus 2011

Uw Identity Management-strategie: wat staat er op het menu?

Uw Identity Management-strategie: wat staat er op het menu?

23 maart 2011

RBAC: sleutelrol, beheer en evolutie

RBAC: sleutelrol, beheer en evolutie

15 maart 2011

Een vliegende start met Role Based Access Control (RBAC)

Een vliegende start met Role Based Access Control (RBAC)

18 augustus 2010

RBAC: Role Based Access Control: wat moeten we er mee?

RBAC: Role Based Access Control: wat moeten we er mee?

22 juni 2010