Kennisbank - Identity Management | Tools4ever

Kennisbank

AJAX progress indicator
  • a

  • Wat is access control? Met access control bedoelen we methodes en technologieën om de digitale toegang tot applicaties, gegevens en andere IT middelen te beveiligen en beheren. Access control is tegenwoordig essentieel om IT omgevingen veilig te houden. IT systemen zijn vandaag de dag(...)
  • Wat is Active Directory? Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services. Aanvankelijk was Active Directory enkel verantwoordelijk voor(...)
  • Wat is Active Directory? Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services. Aanvankelijk was Active Directory enkel verantwoordelijk voor(...)
  • De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
  • De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
  • API staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
  • API staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
  • Wat is een audit? Een audit is een systematisch onderzoek in een organisatie naar processen, systemen en daarin verwerkte gegevens. Het doel van zo’n audit is te controleren of ze voldoen aan vooraf vastgestelde regels, wetten en standaarden. Er zijn verschillende type audits en iedere(...)
  • Waar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
  • Waar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
  • Autorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
  • Autorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
  • Wat is een Autorisatiematrix? Een autorisatiematrix is een document, tool of systeem dat gedetailleerd beschrijft welke gebruikers of groepen toegang hebben tot specifieke applicaties, data of andere faciliteiten binnen je organisatie. Daarmee is het een belangrijk hulpmiddel bij je account-(...)
  • b

  • Wat is Baseline Informatiebeveiliging Overheid (BIO)? De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen. In de BIO vind je veel richtlijnen terug die vergelijkbaar zijn met(...)
  • Wat is Baseline Informatiebeveiliging Overheid (BIO)? De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen. In de BIO vind je veel richtlijnen terug die vergelijkbaar zijn met(...)
  • c

  • Wat is compliance? De Engelse term compliance betekent in het Nederlands letterlijk naleving. Binnen organisaties ligt de betekenis van compliance op de mate waarin je voldoet aan wetten en richtlijnen die voor die organisatie van toepassing zijn. Bij compliance wordt vaak vooral gedacht(...)
  • Identificatie en authenticatie zijn belangrijke onderdelen van het bevestigen van een digitale identiteit en dus een belangrijke pijler binnen elk Identity & Access Management (IAM) proces. Geen enkel IAM-proces kan zonder een of meerdere credentials of authenticatiefactoren, inmiddels een(...)
  • Wat is CIAM? CIAM staat voor Customer Identity and Access Management, de functionaliteit om de gebruikersaccounts en toegangsrechten van klanten te beheren. Dankzij CIAM kun je als organisatie ervoor zorgen dat je klanten veilig toegang krijgen tot bijvoorbeeld een klantenportaal en andere(...)
  • Wat is CIAM? CIAM staat voor Customer Identity and Access Management, de functionaliteit om de gebruikersaccounts en toegangsrechten van klanten te beheren. Dankzij CIAM kun je als organisatie ervoor zorgen dat je klanten veilig toegang krijgen tot bijvoorbeeld een klantenportaal en andere(...)
  • Wat is Cybersecurity? Cybersecurity is de verzamelnaam voor technologieën, processen en methodieken die organisaties toepassen om de vertrouwelijkheid, integriteit en beschikbaarheid van hun computers, netwerken, software en gegevens te beschermen. Die drie beveiligingsdoelen (in het Engels:(...)
  • d

  • Identity en Access Management (IAM) is sterk afhankelijk van digitale identiteiten. In dit artikel gaan we dieper in op wat een digitale identiteit is, en waarom deze belangrijk zijn voor organisaties. Maar alvorens in te gaan op digitale identiteit, laten we eerst bespreken wat identiteit(...)
  • e

  • We vinden het heel normaal dat je toestemming moet hebben om het huis van iemand te betreden. Of dat niet zomaar elke werknemer van een bedrijf zomaar de serverruimte mag betreden. Entitlement is de vertaling van dit principe naar de digitale wereld en het systeem van identity en access(...)
  • i

  • Identity en Access Management (IAM) is niet meer weg te denken uit onze digitale samenleving. Of je nu online iets bestelt, inlogt bij een overheidsdienst of je e-mail wilt openen: je moet overal beschikken over een online-identiteit om toegang te krijgen. Identificatie is een belangrijk(...)
  • Wat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
  • Wat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
  • Wat is IGA? Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten. IGA omvat processen en systemen om te zorgen dat op ieder moment de juiste personen toegang hebben tot de juiste(...)
  • Wat is IGA? Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten. IGA omvat processen en systemen om te zorgen dat op ieder moment de juiste personen toegang hebben tot de juiste(...)
  • Net als je identiteit in het echte leven, doorlopen ook je digitale identiteiten en accounts een bepaalde levenscyclus. Je digitale identiteit kan verschillen per proces of systeem. En naarmate je rol, functie of status binnen een organisatie wijzigt, veranderen je digitale identiteiten en(...)
  • Wat is ISO 27001? De ISO 27001 norm wordt wereldwijd erkend als de standaard op het gebied van informatiebeveiliging. De norm biedt organisaties een kader procesmatig beveiligen van hun informatie met behulp van een Information Security Management System (ISMS). De standaard is van toepassing(...)
  • m

  • Wat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
  • Wat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
  • n

  • Wat is NEN 7510? NEN 7510 is een Nederlandse norm voor informatiebeveiliging binnen de gezondheidszorg. De norm is gebaseerd op de internationale ISO/IEC 27001-standaard voor informatiebeveiliging maar is aangepast en uitgebreid om de beveiligingseisen zo goed mogelijk aan te sluiten op de(...)
  • Wat is de NIS2 richtlijn? De NIS2 richtlijn wordt ook wel de NIS2 directive genoemd. NIS staat voor Network and Information Security en NIS2 is de opvolger van de al eerder binnen de EU vastgestelde cyberveiligheid richtlijn (NIS1). NIS2 vormt op tal van punten een uitbereiding en verbetering(...)
  • Wat is het Normenkader IBP FO? Het Normenkader Informatiebeveiliging en Privacy voor het Funderend Onderwijs (IBP FO) is een hulpmiddel voor schoolbesturen om hun informatiebeveiliging en de bescherming van persoonsgegevens te verbeteren. Het ministerie van OCW, Kennisnet, SIVON, de(...)
  • o

  • Identity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
  • Identity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
  • Wat is OpenID Connect? OpenID Connect, ook wel OIDC, betekent simpelweg dat je één sleutel hebt om op veel verschillende internetdiensten in te loggen, zonder steeds verschillende wachtwoorden te moeten onthouden. Het is een manier om Single Sign-on (SSO) mogelijk te maken. OpenID Connect is(...)
  • p

  • Wat is PAM? De afkorting PAM verwijst in de praktijk zowel naar Privileged Access Management als Privileged Account Management. PAM verzorgt het beheer en beveiliging van zogeheten privileged accounts; dat zijn accounts waarmee je kritische IT-beheerprocessen kunt uitvoeren, zoals het(...)
  • Wat is phishing? Phishing is een soort internetfraude waarbij iemand zich voordoet als een betrouwbare partij om persoonlijke informatie, zoals wachtwoorden of creditcardnummers, te stelen. Dit gebeurt het vaakst via valse e-mails die er echt uitzien. Voorbeeld phishing mail Phishing mails(...)
  • Wat is Principle of Least Privilege? Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren. De gebruikers krijgen dus niet méér rechten dan strikt noodzakelijk. Het(...)
  • Wat is Principle of Least Privilege? Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren. De gebruikers krijgen dus niet méér rechten dan strikt noodzakelijk. Het(...)
  • Wat is privacy? Privacy is het recht om je persoonlijke informatie en levensstijl te beschermen tegen ongeautoriseerde toegang. Het gaat om het behouden van controle over wat anderen over jou weten en hoe jouw persoonlijke informatie wordt gebruikt. Persoonlijke gegevens kunnen(...)
  • Wat is Privacy by design? Privacy by design is een ontwerpprincipe waarbij je al tijdens de ontwikkeling van informatiesystemen en processen volledig rekening houdt met de privacy aspecten. Al bij het ontwerp denk je na over mogelijke privacy risico’s. Die vertaal je vervolgens naar de(...)
  • Provisioning is een proces in IT-beheer dat zich richt op het efficiënt beheren van gebruikersaccounts en systemen binnen organisaties. Deze taak strekt zich uit van het opzetten van serverhardware en cloudinfrastructuur tot het beheer van netwerkcomponenten en gebruikersaccounts. In dit(...)
  • r

  • Wat is ransomware? Ransomware is malware die specifiek is ontwikkeld om data, hele systemen of netwerken te gijzelen. Met gijzelen wordt in dit geval bedoeld dat de gegevens en applicaties geblokkeerd worden voor de gebruikers en de beheerders. Het doel van de ransomware of gijzelsoftware is(...)
  • Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
  • Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
  • Wat is role mining? Met role mining kun je op een iteratieve manier alle relevante gebruikersrollen en hun toegangsrechten in kaart brengen. De input van een role mining project levert je zo de noodzakelijke gegevens voor de implementatie van Role Based Access Control (RBAC) in een(...)
  • s

  • Wat is SCIM? SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers(...)
  • Wat is SCIM? SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers(...)
  • SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
  • SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
  • Wat is Shadow IT? Shadow IT verwijst naar het gebruik van software en andere technologieën die niet zijn goedgekeurd door de IT-afdeling van een organisatie. Veel medewerkers maken gebruik van shadow IT en vaak zelfs onbewust. Zo zijn er organisaties waar officieel alleen Signal is toegestaan(...)
  • Authenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
  • Authenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
  • In de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
  • In de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
  • In de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
  • In de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
  • Wat is SOC 2? SOC 2 staat voor Service Organization Control 2 en is een raamwerk voor audits van de informatiebeveiliging en databeheer binnen serviceorganisaties. Zwaartepunt ligt daarbij op het beheer en de beveiliging van de klantgegevens. Het SOC 2 raamwerk is ontwikkeld door de het(...)
  • Ransomwareaanvallen, malware, DDoS-aanvallen, phishing, Trojaanse paarden: er liggen heel wat cyberdreigingen op de loer in de digitale wereld. Een krachtig, foutbestendig en betrouwbaar systeem van authenticatie is daarom belangrijker dan ooit voor organisaties die cybergevaren buiten de deur(...)
  • t

  • Authenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)
  • 2

  • Authenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)
  • z

  • Wat is Zero Trust? Zero Trust is een beveiligingsprincipe waarin gebruikers en systemen elkaar nooit ‘zomaar’ vertrouwen. In traditionele bedrijfsnetwerken hebben alleen eigen gebruikers toegang en volstaat een eenmalige controle bij het inloggen. In open cloud omgevingen communiceert echter(...)