Kennisbank
0-9
-
Twee-factor authenticatie (2FA) is een vorm van multi-factor authenticatie (MFA) die de toegangsbeveiliging versterkt door twee methoden (ook wel authenticatiefactoren genoemd) te vereisen om je identiteit te verifiëren.
A
-
Met access control bedoelen we methodes en technologieën om de digitale toegang tot applicaties, gegevens en andere IT middelen te beveiligen en beheren.
-
Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services.
-
Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services.
-
Algemene Verordening Gegevensbescherming
De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). De AVG geeft organisaties meer verantwoordelijkheden en verplichtingen bij het verwerken van persoonsgegevens.
-
De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). De AVG geeft organisaties meer verantwoordelijkheden en verplichtingen bij het verwerken van persoonsgegevens.
-
Application Programming Interface
Een API (Application Programming Interface) is een software-interface die twee applicaties in staat stelt om met elkaar te communiceren. API’s worden gebruikt om op een gestandaardiseerde manier informatie uit te wisselen tussen applicaties.
-
Een API (Application Programming Interface) is een software-interface die twee applicaties in staat stelt om met elkaar te communiceren. API’s worden gebruikt om op een gestandaardiseerde manier informatie uit te wisselen tussen applicaties.
-
Een audit is een systematisch onderzoek in een organisatie naar processen, systemen en daarin verwerkte gegevens. Het doel van zo’n audit is te controleren of ze voldoen aan vooraf vastgestelde regels, wetten en standaarden.
-
Authenticatie is de handeling of het proces van het verifieren of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij/het pretendeert te zijn.
-
Authenticatie is de handeling of het proces van het verifieren of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij/het pretendeert te zijn.
-
Het proces van autorisatie bepaalt wat een persoon of systeem precies binnen een bestand, applicatie of systeem mag doen.
-
Het proces van autorisatie bepaalt wat een persoon of systeem precies binnen een bestand, applicatie of systeem mag doen.
-
Een autorisatiematrix is een document, tool of systeem dat gedetailleerd beschrijft welke gebruikers of groepen toegang hebben tot specifieke applicaties, data of andere faciliteiten binnen je organisatie. Daarmee is het een belangrijk hulpmiddel bij je account- en toegangsbeheer en je ondersteunt ermee je informatiebeveiliging en compliance.
B
-
Baseline Informatiebeveiliging Overheid
De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen.
-
De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen.
C
-
Een Cloud-based IAM platform is een Identity and Access Management platform dat als clouddienst wordt aangeboden.
-
De Engelse term compliance betekent in het Nederlands letterlijk naleving. Binnen organisaties ligt de betekenis van compliance op de mate waarin je voldoet aan wetten en richtlijnen die voor die organisatie van toepassing zijn.
-
Een credential is een stukje informatie dat wordt gebruikt om de identiteit van een gebruiker, apparaat of systeem te verifiëren. Credentials worden gebruikt voor authenticatie, een wachtwoord is de meest bekende variant.
-
Cybersecurity is de verzamelnaam voor technologieën, processen en methodieken die organisaties toepassen om de vertrouwelijkheid, integriteit en beschikbaarheid van hun computers, netwerken, software en gegevens te beschermen.
D
-
Een digitale identiteit is het type identiteit dat een persoon in staat stelt zich te identificeren binnen een IT-systeem of -applicatie. Het is als een online paspoort dat je toegang geeft tot de digitale wereld.
E
-
Een entitlement, vaak ook recht, permissie, machtiging of autorisatie genoemd, geeft een gebruiker toestemming of privileges voor het gebruiken van een bepaalde applicatie, dienst, apparaat of digitale content.
H
-
Helpdesk delegatie is een concept waarbij we beheertaken verplaatsen van tweedelijns beheerders naar eerstelijns helpdeskmedewerkers of zogeheten key-users. Zo kunnen we ons IT-beheer vereenvoudigen, versnellen en goedkoper maken zonder in te leveren op de veiligheid.
I
-
Identificatie is de handeling en stap van het kenbaar maken van een digitale identiteit aan een systeem, aanbieder van diensten of organisatie zodat zij weten met wie ze van doen hebben.
-
Identity & Access Management (IAM) omvat alle processen binnen organisaties rondom het beheer van gebruikers, autorisaties en toegang.
-
Identity & Access Management (IAM) omvat alle processen binnen organisaties rondom het beheer van gebruikers, autorisaties en toegang.
-
Identity Governance and Administration
Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten.
-
Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten.
-
De identity life cycle omvat alle stappen van het beheer van de digitale identiteit van een gebruiker, inclusief de processen van aanmaak, inschakeling, doorstroming, uitschakeling en verwijdering.
-
Informatiebeveiliging (IB) omvat alle maatregelen en processen om gegevens binnen je organisatie te beschermen. Dit is nodig om te voorkomen dat onbevoegden je organisatiegegevens kunnen stelen, aanpassen of vernietigen.
-
De ISO 27001 norm wordt wereldwijd erkend als de standaard op het gebied van informatiebeveiliging.
M
-
Multifactorauthenticatie (MFA) is een methode om de identiteit van een gebruiker te verifiëren (authenticatie) met behulp van drie of meer factoren.
-
Multifactorauthenticatie (MFA) is een methode om de identiteit van een gebruiker te verifiëren (authenticatie) met behulp van drie of meer factoren.
N
-
NEN 7510 is een Nederlandse norm voor informatiebeveiliging binnen de gezondheidszorg.
-
Het Normenkader Informatiebeveiliging en Privacy voor het Funderend Onderwijs (IBP FO) is een hulpmiddel voor schoolbesturen om hun informatiebeveiliging en de bescherming van persoonsgegevens te verbeteren.
O
-
Een one-time password (OTP) is een eenmalige code die slechts één keer geldig is en wordt gebruikt voor veilige authenticatie.
-
Een one-time password (OTP) is een eenmalige code die slechts één keer geldig is en wordt gebruikt voor veilige authenticatie.
-
OpenID Connect, ook wel OIDC, betekent simpelweg dat je één sleutel hebt om op veel verschillende internetdiensten in te loggen, zonder steeds verschillende wachtwoorden te moeten onthouden.
P
-
De afkorting PAM verwijst in de praktijk zowel naar Privileged Access Management als Privileged Account Management. PAM verzorgt het beheer en beveiliging van zogeheten privileged accounts; dat zijn accounts waarmee je kritische IT-beheerprocessen kunt uitvoeren, zoals het systeembeheer, netwerkbeheer, configuratiebeheer en het beheer van gevoelige gegevens.
-
Phishing is een soort internetfraude waarbij iemand zich voordoet als een betrouwbare partij om persoonlijke informatie, zoals wachtwoorden of creditcardnummers, te stelen.
-
Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren.
-
Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren.
-
Privacy is het recht om je persoonlijke informatie en levensstijl te beschermen tegen ongeautoriseerde toegang. Het gaat om het behouden van controle over wat anderen over jou weten en hoe jouw persoonlijke informatie wordt gebruikt.
-
Privacy by Design is een ontwerpprincipe waarbij je al tijdens de ontwikkeling van informatiesystemen en processen volledig rekening houdt met de privacy aspecten.
-
Provisioning is een essentieel proces in IT-beheer dat zich richt op het efficiënt beheren van gebruikersaccounts en systemen binnen organisaties.
R
-
Ransomware is malware die specifiek is ontwikkeld om data, hele systemen of netwerken te gijzelen. Met gijzelen wordt in dit geval bedoeld dat de gegevens en applicaties geblokkeerd worden voor de gebruikers en de beheerders. Het doel van de ransomware of gijzelsoftware is concreet om een losgeld te vragen. Het slachtoffer – dat kan een individu zijn maar vaak ook een organisatie – moet een bedrag betalen om weer toegang te kunnen krijgen tot de gegevens of systemen.
-
Reconciliation - of reconciliatie in het Nederlands - betekent letterlijk ‘verzoening’. In de context van IT-systemen gaat het om het vergelijken van vergelijkbare gegevens die in meerdere systemen worden opgeslagen, gebruikt en verwerkt.
-
Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van rollen. Rollen zijn opgebouwd uit onder meer afdeling, functie, locatie en kostenplaats van een medewerker binnen een organisatie.
-
Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van rollen. Rollen zijn opgebouwd uit onder meer afdeling, functie, locatie en kostenplaats van een medewerker binnen een organisatie.
-
Met role mining kun je op een iteratieve manier alle relevante gebruikersrollen en hun toegangsrechten in kaart brengen. De input van een role mining project levert je zo de noodzakelijke gegevens voor de implementatie van Role Based Access Control (RBAC) in een organisatie.
S
-
SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers en andere gebruikersgegevens uitwisselen, synchroniseren en beheren.
-
System for Cross-domain Identity Management
SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers en andere gebruikersgegevens uitwisselen, synchroniseren en beheren.
-
Security Assertion Markup Language
SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On (SSO) mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven in te loggen.
-
SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On (SSO) mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven in te loggen.
-
Service automation is een verzamelnaam voor methodes, technieken en systemen om handmatige en routinematige serviceprocessen te automatiseren.
-
Shadow IT verwijst naar het gebruik van software en andere technologieën die niet zijn goedgekeurd door de IT-afdeling van een organisatie.
-
Single Sign-On, kortweg SSO, is een authenticatiemethode waarbij gebruikers slechts één keer hoeven in te loggen om toegang te krijgen tot meerdere applicaties of systemen.
-
Single Sign-On, kortweg SSO, is een authenticatiemethode waarbij gebruikers slechts één keer hoeven in te loggen om toegang te krijgen tot meerdere applicaties of systemen.
-
Een Single Source of Truth (SSOT), ook wel kernregistratiesysteem genoemd, verwijst naar een gecentraliseerde en betrouwbare databron waar gegevens en documenten eenmalig worden opgenomen, zodat ze consistent, nauwkeurig en actueel zijn voor hergebruik in bedrijfsprocessen via specifieke systemen.
-
Een Single Source of Truth (SSOT), ook wel kernregistratiesysteem genoemd, verwijst naar een gecentraliseerde en betrouwbare databron waar gegevens en documenten eenmalig worden opgenomen, zodat ze consistent, nauwkeurig en actueel zijn voor hergebruik in bedrijfsprocessen via specifieke systemen.
-
Single-factor authenticatie is de eenvoudigste vorm van authenticatie en past één authenticatiefactor toe om een digitale identiteit te verifiëren.
-
Single-factor authenticatie is de eenvoudigste vorm van authenticatie en past één authenticatiefactor toe om een digitale identiteit te verifiëren.
-
SOC 2 staat voor Service Organization Control 2 en is een raamwerk voor audits van de informatiebeveiliging en databeheer binnen serviceorganisaties
-
Sterke authenticatie is een methode die meerdere factoren gebruikt om de identiteit van een digitale gebruiker of apparaat te verifiëren.
T
-
HelloID ondersteunt je identity governance met onder andere Toxic Policies functionaliteit. Hiermee kunnen we het uitgeven van toegangsrechten aan iemand voorkomen als die persoon ook andere rechten heeft die conflicterend zijn.
-
Twee-factor authenticatie (2FA) is een vorm van multi-factor authenticatie (MFA) die de toegangsbeveiliging versterkt door twee methoden (ook wel authenticatiefactoren genoemd) te vereisen om je identiteit te verifiëren.
Z
-
Zero Trust is een beveiligingsprincipe waarin gebruikers en systemen elkaar nooit ‘zomaar’ vertrouwen.