Tag Autorisatie

Autorisatie

Alle artikelen met als tag Autorisatie, hier gedefinieerd als: Het proces waarin een subject (een persoon of een proces) rechten krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie wordt toegekend door de objecteigenaar..

+

Hiermeer samenhangend: Autoriseren, Lees-rechten, Schrijf-rechten, Access Control List, Access Control, Toegangsbeheer, Role-based access control, RBAC, Geautoriseerd.

Meer tags
Alle artikelen over: Autorisatie

Nadenken over deployment in de cloud

01-04-2014  Stel: je bent verantwoordelijk voor de operatie bij een SaaS-provider of grotere ict-gedreven organisatie. Dan is het aannemelijk dat je te maken hebt met applicaties die in huis ontwikkeld worden. De teams die verantwoordelijk zijn voor de...

GGZ-instelling Altrecht werkt met sms-tokens

11-03-2014  Vijfhonderd werknemers van ggz-instelling Altrecht maakten eerder dit jaar de overstap van hardtokens naar two-factor authenticatie op basis van sms-tokens. Naar grote tevredenheid. Begin 2015 moeten alle vijftienhonderd hardtokens zijn vervangen...

Continu in controle versus jaarlijkse audit

26-02-2014  It-managers en security officers nemen de puinhoop die ontstaat in rechtenstructuur vaak voor lief. Tijden veranderen. In plaats van een jaarlijkse controle door een audit, en vervolgens een uitgebreide opschoonactie, zijn organisaties nu op zoek...

Cybersecurity: Van incident naar incident

06-12-2013  Vorige maand vond het congres 'Cyber security bij de digitale overheid' plaats. Dé gelegenheid voor gemeenten en overheden om met elkaar in gesprek te gaan over de stand van zaken op het vlak van digitale beveiliging bij de overheid. De...

Smartphones en biometrie vormen het grote plaatje

01-10-2013  Een van de grootste aankondigingen op het gebied van smartphone-beveiliging de afgelopen weken was de introductie van de Apple iPhone 5S met de ingebouwde vingerafdrukscantechnologie Touch ID. Op dit moment lijkt het erop dat het gebruik van de...

Vijf valkuilen bij mobiel I&A-management

07-08-2013  Ingewikkelde wachtwoordcombinaties, gebruikers die buiten de bedrijfsmuren toegang zoeken met het bedrijfsnetwerk, verouderde online identiteiten. De Computable-experts zien verschillende valkuilen bij de inzet van identity en access management...

Bell ID komt met 'Secure Element in the Cloud'

24-06-2013  Secure Element in the Cloud van Bell ID biedt aanbieders van mobiel betalen via NFC, zoals banken en telecom operators, de mogelijkheid om betaalgegevens in een beveiligde cloud te beheren in plaats van op de telefoon zelf. Dit biedt veel voordelen,...

Tips om veilig mobiel te werken

06-06-2013  Medewerkers worden mobieler, maar daarmee mogen de bedrijfsgegevens niet op straat belanden. Aan welke securityzaken moet gedacht worden bij het inzetten van een mobiliteitsstrategie? De Computable-experts geven tips hoe zakelijke data het beste te...

USoft en VoiceTrust bieden BPM met stemidentificatie

13-03-2013  USoft en VoiceTrust brengen gezamenlijk bpm (business process management)-software met stemidentificatie op de markt. USoft uit Baarn levert de software; de stemidentificatieoplossingen van VoiceTrust helpen bij het ontwikkelen en beheren van...

Imtech zet overnames stop na miljoenenstrop

27-02-2013  De nieuwe baas van Imtech, Gerard van de Aast, heeft voor de komende twee jaar een overnamestop aangekondigd. De technisch dienstverlener met een ict-divisie moet minimaal driehonderd miljoen afschrijven door Poolse fraudezaken en Duitse...

VOLGENDE 1 2 3 4 5 6

Wat is beter: MS Office of Google Apps?

Organisaties hebben als het gaat om productiviteitstoepassingen, e-mail en samenwerking – onder de verzamelnaam ‘office’ – nieuwe......

Proactief en voorspellend beheer

Leveranciers van beheertools en organisaties die IT-beheer uitvoeren prijzen veelvuldig hun proactief karakter. Maar is proactief beheer nog afdoende, kijkend......