Kennisbank

AJAX progress indicator
  • a

  • De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
  • De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
  • API staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
  • API staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
  • Waar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
  • Waar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
  • Autorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
  • Autorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
  • b

  • Wat is Baseline Informatiebeveiliging Overheid (BIO)? De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen. In de BIO vind je veel richtlijnen terug die vergelijkbaar zijn met(...)
  • Wat is Baseline Informatiebeveiliging Overheid (BIO)? De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen. In de BIO vind je veel richtlijnen terug die vergelijkbaar zijn met(...)
  • c

  • Identificatie en authenticatie zijn belangrijke onderdelen van het bevestigen van een digitale identiteit en dus een belangrijke pijler binnen elk Identity & Access Management (IAM) proces. Geen enkel IAM-proces kan zonder een of meerdere credentials of authenticatiefactoren, inmiddels een(...)
  • d

  • Identity en Access Management (IAM) is sterk afhankelijk van digitale identiteiten. In dit artikel gaan we dieper in op wat een digitale identiteit is, en waarom deze belangrijk zijn voor organisaties. Maar alvorens in te gaan op digitale identiteit, laten we eerst bespreken wat identiteit(...)
  • e

  • We vinden het heel normaal dat je toestemming moet hebben om het huis van iemand te betreden. Of dat niet zomaar elke werknemer van een bedrijf zomaar de serverruimte mag betreden. Entitlement is de vertaling van dit principe naar de digitale wereld en het systeem van identity en access(...)
  • i

  • Identity en Access Management (IAM) is niet meer weg te denken uit onze digitale samenleving. Of je nu online iets bestelt, inlogt bij een overheidsdienst of je e-mail wilt openen: je moet overal beschikken over een online-identiteit om toegang te krijgen. Identificatie is een belangrijk(...)
  • Wat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
  • Wat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
  • Net als je identiteit in het echte leven, doorlopen ook je digitale identiteiten en accounts een bepaalde levenscyclus. Je digitale identiteit kan verschillen per proces of systeem. En naarmate je rol, functie of status binnen een organisatie wijzigt, veranderen je digitale identiteiten en(...)
  • Wat is ISO 27001? De ISO 27001 norm wordt wereldwijd erkend als de standaard op het gebied van informatiebeveiliging. De norm biedt organisaties een kader procesmatig beveiligen van hun informatie met behulp van een Information Security Management System (ISMS). De standaard is van toepassing(...)
  • m

  • Wat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
  • Wat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
  • n

  • Wat is NEN 7510? NEN 7510 is een Nederlandse norm voor informatiebeveiliging binnen de gezondheidszorg. De norm is gebaseerd op de internationale ISO/IEC 27001-standaard voor informatiebeveiliging maar is aangepast en uitgebreid om de beveiligingseisen zo goed mogelijk aan te sluiten op de(...)
  • o

  • Identity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
  • Identity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
  • Wat is OpenID Connect? OpenID Connect, ook wel OIDC, betekent simpelweg dat je één sleutel hebt om op veel verschillende internetdiensten in te loggen, zonder steeds verschillende wachtwoorden te moeten onthouden. Het is een manier om Single Sign-on (SSO) mogelijk te maken. OpenID Connect is(...)
  • p

  • Wat is phishing? Phishing is een soort internetfraude waarbij iemand zich voordoet als een betrouwbare partij om persoonlijke informatie, zoals wachtwoorden of creditcardnummers, te stelen. Dit gebeurt het vaakst via valse e-mails die er echt uitzien. Voorbeeld phishing mail Phishing mails(...)
  • Wat is privacy? Privacy is het recht om je persoonlijke informatie en levensstijl te beschermen tegen ongeautoriseerde toegang. Het gaat om het behouden van controle over wat anderen over jou weten en hoe jouw persoonlijke informatie wordt gebruikt. Persoonlijke gegevens kunnen(...)
  • Provisioning is een proces in IT-beheer dat zich richt op het efficiënt beheren van gebruikersaccounts en systemen binnen organisaties. Deze taak strekt zich uit van het opzetten van serverhardware en cloudinfrastructuur tot het beheer van netwerkcomponenten en gebruikersaccounts. In dit(...)
  • r

  • Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
  • Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
  • Wat is role mining? Met role mining kun je op een iteratieve manier alle relevante gebruikersrollen en hun toegangsrechten in kaart brengen. De input van een role mining project levert je zo de noodzakelijke gegevens voor de implementatie van Role Based Access Control (RBAC) in een(...)
  • s

  • SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
  • SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
  • Authenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
  • Authenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
  • In de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
  • In de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
  • In de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
  • In de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
  • Ransomwareaanvallen, malware, DDoS-aanvallen, phishing, Trojaanse paarden: er liggen heel wat cyberdreigingen op de loer in de digitale wereld. Een krachtig, foutbestendig en betrouwbaar systeem van authenticatie is daarom belangrijker dan ooit voor organisaties die cybergevaren buiten de deur(...)
  • t

  • Authenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)
  • 2

  • Authenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)
  • z

  • Wat is Zero Trust? Zero Trust is een beveiligingsprincipe waarin gebruikers en systemen elkaar nooit ‘zomaar’ vertrouwen. In traditionele bedrijfsnetwerken hebben alleen eigen gebruikers toegang en volstaat een eenmalige controle bij het inloggen. In open cloud omgevingen communiceert echter(...)