Gratis demo Contact

Kennisbank

0-9

  • 2FA

    Twee-factor authenticatie (2FA) is een vorm van multi-factor authenticatie (MFA) die de toegangsbeveiliging versterkt door twee methoden (ook wel authenticatiefactoren genoemd) te vereisen om je identiteit te verifiëren.

A

  • Access control

    Met access control bedoelen we methodes en technologieën om de digitale toegang tot applicaties, gegevens en andere IT middelen te beveiligen en beheren.

  • Active Directory

    Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services.

  • AD

    Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services.

  • Algemene Verordening Gegevensbescherming

    De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). De AVG geeft organisaties meer verantwoordelijkheden en verplichtingen bij het verwerken van persoonsgegevens.

  • AVG

    De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). De AVG geeft organisaties meer verantwoordelijkheden en verplichtingen bij het verwerken van persoonsgegevens.

  • Application Programming Interface

    Een API (Application Programming Interface) is een software-interface die twee applicaties in staat stelt om met elkaar te communiceren. API’s worden gebruikt om op een gestandaardiseerde manier informatie uit te wisselen tussen applicaties.

  • API

    Een API (Application Programming Interface) is een software-interface die twee applicaties in staat stelt om met elkaar te communiceren. API’s worden gebruikt om op een gestandaardiseerde manier informatie uit te wisselen tussen applicaties.

  • Audit

    Een audit is een systematisch onderzoek in een organisatie naar processen, systemen en daarin verwerkte gegevens. Het doel van zo’n audit is te controleren of ze voldoen aan vooraf vastgestelde regels, wetten en standaarden.

  • Authenticatie

    Authenticatie is de handeling of het proces van het verifieren of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij/het pretendeert te zijn.

  • AuthN

    Authenticatie is de handeling of het proces van het verifieren of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij/het pretendeert te zijn.

  • Autorisatie

    Het proces van autorisatie bepaalt wat een persoon of systeem precies binnen een bestand, applicatie of systeem mag doen.

  • AuthZ

    Het proces van autorisatie bepaalt wat een persoon of systeem precies binnen een bestand, applicatie of systeem mag doen.

  • Autorisatiematrix

    Een autorisatiematrix is een document, tool of systeem dat gedetailleerd beschrijft welke gebruikers of groepen toegang hebben tot specifieke applicaties, data of andere faciliteiten binnen je organisatie. Daarmee is het een belangrijk hulpmiddel bij je account- en toegangsbeheer en je ondersteunt ermee je informatiebeveiliging en compliance.

B

  • Baseline Informatiebeveiliging Overheid

    De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen.

  • BIO

    De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen.

C

  • Cloud IAM

    Een Cloud-based IAM platform is een Identity and Access Management platform dat als clouddienst wordt aangeboden.

  • Compliance

    De Engelse term compliance betekent in het Nederlands letterlijk naleving. Binnen organisaties ligt de betekenis van compliance op de mate waarin je voldoet aan wetten en richtlijnen die voor die organisatie van toepassing zijn.

  • Credential

    Een credential is een stukje informatie dat wordt gebruikt om de identiteit van een gebruiker, apparaat of systeem te verifiëren. Credentials worden gebruikt voor authenticatie, een wachtwoord is de meest bekende variant.

  • Customer Identity & Access Management

  • CIAM

  • Cybersecurity

    Cybersecurity is de verzamelnaam voor technologieën, processen en methodieken die organisaties toepassen om de vertrouwelijkheid, integriteit en beschikbaarheid van hun computers, netwerken, software en gegevens te beschermen.

D

E

  • Eindgebruiker self-service

  • Entitlement

    Een entitlement, vaak ook recht, permissie, machtiging of autorisatie genoemd, geeft een gebruiker toestemming of privileges voor het gebruiken van een bepaalde applicatie, dienst, apparaat of digitale content.

H

  • Helpdesk delegatie

    Helpdesk delegatie is een concept waarbij we beheertaken verplaatsen van tweedelijns beheerders naar eerstelijns helpdeskmedewerkers of zogeheten key-users. Zo kunnen we ons IT-beheer vereenvoudigen, versnellen en goedkoper maken zonder in te leveren op de veiligheid.

I

  • Identificatie

    Identificatie is de handeling en stap van het kenbaar maken van een digitale identiteit aan een systeem, aanbieder van diensten of organisatie zodat zij weten met wie ze van doen hebben.

  • Identity & Access Management

    Identity & Access Management (IAM) omvat alle processen binnen organisaties rondom het beheer van gebruikers, autorisaties en toegang.

  • IAM

    Identity & Access Management (IAM) omvat alle processen binnen organisaties rondom het beheer van gebruikers, autorisaties en toegang.

  • Identity Governance and Administration

    Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten.

  • IGA

    Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten.

  • Identity lifecycle

    De identity life cycle omvat alle stappen van het beheer van de digitale identiteit van een gebruiker, inclusief de processen van aanmaak, inschakeling, doorstroming, uitschakeling en verwijdering.

  • Informatiebeveiliging

    Informatiebeveiliging (IB) omvat alle maatregelen en processen om gegevens binnen je organisatie te beschermen. Dit is nodig om te voorkomen dat onbevoegden je organisatiegegevens kunnen stelen, aanpassen of vernietigen.

  • ISO 27001

    De ISO 27001 norm wordt wereldwijd erkend als de standaard op het gebied van informatiebeveiliging.

M

  • manager self-service

  • Multi-Factor Authenticatie

    Multifactorauthenticatie (MFA) is een methode om de identiteit van een gebruiker te verifiëren (authenticatie) met behulp van drie of meer factoren.

  • MFA

    Multifactorauthenticatie (MFA) is een methode om de identiteit van een gebruiker te verifiëren (authenticatie) met behulp van drie of meer factoren.

N

  • NEN 7510

    NEN 7510 is een Nederlandse norm voor informatiebeveiliging binnen de gezondheidszorg.

  • NIS2 richtlijn

  • Normenkader IBP FO

    Het Normenkader Informatiebeveiliging en Privacy voor het Funderend Onderwijs (IBP FO) is een hulpmiddel voor schoolbesturen om hun informatiebeveiliging en de bescherming van persoonsgegevens te verbeteren.

O

  • One-time password

    Een one-time password (OTP) is een eenmalige code die slechts één keer geldig is en wordt gebruikt voor veilige authenticatie.

  • OTP

    Een one-time password (OTP) is een eenmalige code die slechts één keer geldig is en wordt gebruikt voor veilige authenticatie.

  • OpenID Connect

    OpenID Connect, ook wel OIDC, betekent simpelweg dat je één sleutel hebt om op veel verschillende internetdiensten in te loggen, zonder steeds verschillende wachtwoorden te moeten onthouden.

P

  • PAM

    De afkorting PAM verwijst in de praktijk zowel naar Privileged Access Management als Privileged Account Management. PAM verzorgt het beheer en beveiliging van zogeheten privileged accounts; dat zijn accounts waarmee je kritische IT-beheerprocessen kunt uitvoeren, zoals het systeembeheer, netwerkbeheer, configuratiebeheer en het beheer van gevoelige gegevens.

  • Phishing

    Phishing is een soort internetfraude waarbij iemand zich voordoet als een betrouwbare partij om persoonlijke informatie, zoals wachtwoorden of creditcardnummers, te stelen.

  • Principle of Least Privilege

    Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren.

  • PoLP

    Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren.

  • Privacy

    Privacy is het recht om je persoonlijke informatie en levensstijl te beschermen tegen ongeautoriseerde toegang. Het gaat om het behouden van controle over wat anderen over jou weten en hoe jouw persoonlijke informatie wordt gebruikt.

  • Privacy by design

    Privacy by Design is een ontwerpprincipe waarbij je al tijdens de ontwikkeling van informatiesystemen en processen volledig rekening houdt met de privacy aspecten.

  • Provisioning

    Provisioning is een essentieel proces in IT-beheer dat zich richt op het efficiënt beheren van gebruikersaccounts en systemen binnen organisaties.

R

  • Ransomeware

    Ransomware is malware die specifiek is ontwikkeld om data, hele systemen of netwerken te gijzelen. Met gijzelen wordt in dit geval bedoeld dat de gegevens en applicaties geblokkeerd worden voor de gebruikers en de beheerders. Het doel van de ransomware of gijzelsoftware is concreet om een losgeld te vragen. Het slachtoffer – dat kan een individu zijn maar vaak ook een organisatie – moet een bedrag betalen om weer toegang te kunnen krijgen tot de gegevens of systemen.

  • Recertification

  • Reconciliation

    Reconciliation - of reconciliatie in het Nederlands - betekent letterlijk ‘verzoening’. In de context van IT-systemen gaat het om het vergelijken van vergelijkbare gegevens die in meerdere systemen worden opgeslagen, gebruikt en verwerkt.

  • Role Based Access Control

    Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van rollen. Rollen zijn opgebouwd uit onder meer afdeling, functie, locatie en kostenplaats van een medewerker binnen een organisatie.

  • RBAC

    Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van rollen. Rollen zijn opgebouwd uit onder meer afdeling, functie, locatie en kostenplaats van een medewerker binnen een organisatie.

  • Role mining

    Met role mining kun je op een iteratieve manier alle relevante gebruikersrollen en hun toegangsrechten in kaart brengen. De input van een role mining project levert je zo de noodzakelijke gegevens voor de implementatie van Role Based Access Control (RBAC) in een organisatie.

S

  • SCIM

    SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers en andere gebruikersgegevens uitwisselen, synchroniseren en beheren.

  • System for Cross-domain Identity Management

    SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers en andere gebruikersgegevens uitwisselen, synchroniseren en beheren.

  • Security Assertion Markup Language

    SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On (SSO) mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven in te loggen.

  • SAML

    SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On (SSO) mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven in te loggen.

  • Segregation of Duties

  • SoD

  • Self-service

  • Service Automation

    Service automation is een verzamelnaam voor methodes, technieken en systemen om handmatige en routinematige serviceprocessen te automatiseren.

  • Shadow IT

    Shadow IT verwijst naar het gebruik van software en andere technologieën die niet zijn goedgekeurd door de IT-afdeling van een organisatie.

  • Single Sign-On

    Single Sign-On, kortweg SSO, is een authenticatiemethode waarbij gebruikers slechts één keer hoeven in te loggen om toegang te krijgen tot meerdere applicaties of systemen.

  • SSO

    Single Sign-On, kortweg SSO, is een authenticatiemethode waarbij gebruikers slechts één keer hoeven in te loggen om toegang te krijgen tot meerdere applicaties of systemen.

  • Single Source of Truth

    Een Single Source of Truth (SSOT), ook wel kernregistratiesysteem genoemd, verwijst naar een gecentraliseerde en betrouwbare databron waar gegevens en documenten eenmalig worden opgenomen, zodat ze consistent, nauwkeurig en actueel zijn voor hergebruik in bedrijfsprocessen via specifieke systemen.

  • SSOT

    Een Single Source of Truth (SSOT), ook wel kernregistratiesysteem genoemd, verwijst naar een gecentraliseerde en betrouwbare databron waar gegevens en documenten eenmalig worden opgenomen, zodat ze consistent, nauwkeurig en actueel zijn voor hergebruik in bedrijfsprocessen via specifieke systemen.

  • Single-factor authenticatie

    Single-factor authenticatie is de eenvoudigste vorm van authenticatie en past één authenticatiefactor toe om een digitale identiteit te verifiëren.

  • SFA

    Single-factor authenticatie is de eenvoudigste vorm van authenticatie en past één authenticatiefactor toe om een digitale identiteit te verifiëren.

  • SOC 2

    SOC 2 staat voor Service Organization Control 2 en is een raamwerk voor audits van de informatiebeveiliging en databeheer binnen serviceorganisaties

  • Sterke authenticatie

    Sterke authenticatie is een methode die meerdere factoren gebruikt om de identiteit van een digitale gebruiker of apparaat te verifiëren.

T

  • Toxic Policies

    HelloID ondersteunt je identity governance met onder andere Toxic Policies functionaliteit. Hiermee kunnen we het uitgeven van toegangsrechten aan iemand voorkomen als die persoon ook andere rechten heeft die conflicterend zijn.

  • Tweefactorauthenticatie

    Twee-factor authenticatie (2FA) is een vorm van multi-factor authenticatie (MFA) die de toegangsbeveiliging versterkt door twee methoden (ook wel authenticatiefactoren genoemd) te vereisen om je identiteit te verifiëren.

Z

  • Zero Trust

    Zero Trust is een beveiligingsprincipe waarin gebruikers en systemen elkaar nooit ‘zomaar’ vertrouwen.