Tag Autorisatie

Autorisatie

Alle artikelen met als tag Autorisatie, hier gedefinieerd als: Het proces waarin een subject (een persoon of een proces) rechten krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie wordt toegekend door de objecteigenaar..

+

Hiermeer samenhangend: Autoriseren, Lees-rechten, Schrijf-rechten, Access Control List, Access Control, Toegangsbeheer, Role-based access control, RBAC, Geautoriseerd.

Meer tags
Alle artikelen over: Autorisatie

Radboud bespaart 50 procent tijd met Dell

24-10-2014  De Radboud Universiteit van Nijmegen gebruikt Dells One Identity Manager om meer controle te krijgen over het toegangsbeheer en de provisioning. Hierdoor wordt de tijd gehalveerd die studenten nodig hebben om het aanmeldproces te doorlopen. Hoewel...

Crisis met rijkspassen

14-10-2014  Afgelopen zondag liet onderzoeksjournalist Alberto Stegeman in het SBS 6-programma ‘Undercover in Nederland’ zien hoe hij met een toegangspas van een oud-medewerker een neppistool de rechtbank van Utrecht binnen smokkelde. Had dit voorkomen kunnen...

ING koppelt stembediening aan mobiele app

10-09-2014  ING Bank Nederland koppelt stembediening aan zijn app voor mobiel bankieren. De oplossing is gebaseerd op spraakherkenningssoftware Nuance. Gebruikers kunnen met hun stem verschillende delen van de app bedienen. In een volgende fase wordt de...

Palo Alto Networks beveiligt netwerken Crédit Agricole

28-07-2014  Crédit Agricole Consumer Finance is een aanbieder van 'Business Process Outsourcing'. De expertise is het beheren van het kredietbeheer voor consumenten namens derde partijen. Om deze rol te vervullen is er een flexibele, robuuste, veilige...

Rechtenstructuur als levend wezen

20-06-2014  Bij veel organisaties is door de jaren heen de nodige vervuiling opgetreden in de rechtenstructuur van het filesysteem. Dit kan een technische vervuiling zijn als gevolg van bijvoorbeeld wijziging van gebruikte server (van Novell naar NT4 naar...

Weg met shitty sign-on!

06-06-2014  Identity and access management (iam) is nu sta-in-de-weg voor innovatie van werkplek. Gebruikers worden gek van tokens, complexe loginprocedures en vpn-connecties die retetraag zijn en er om de haverklap uit liggen wanneer ze mobiel werken. Nog...

Nadenken over deployment in de cloud

01-04-2014  Stel: je bent verantwoordelijk voor de operatie bij een SaaS-provider of grotere ict-gedreven organisatie. Dan is het aannemelijk dat je te maken hebt met applicaties die in huis ontwikkeld worden. De teams die verantwoordelijk zijn voor de...

GGZ-instelling Altrecht werkt met sms-tokens

11-03-2014  Vijfhonderd werknemers van ggz-instelling Altrecht maakten eerder dit jaar de overstap van hardtokens naar two-factor authenticatie op basis van sms-tokens. Naar grote tevredenheid. Begin 2015 moeten alle vijftienhonderd hardtokens zijn vervangen...

Continu in controle versus jaarlijkse audit

26-02-2014  It-managers en security officers nemen de puinhoop die ontstaat in rechtenstructuur vaak voor lief. Tijden veranderen. In plaats van een jaarlijkse controle door een audit, en vervolgens een uitgebreide opschoonactie, zijn organisaties nu op zoek...

Cybersecurity: Van incident naar incident

06-12-2013  Vorige maand vond het congres 'Cyber security bij de digitale overheid' plaats. Dé gelegenheid voor gemeenten en overheden om met elkaar in gesprek te gaan over de stand van zaken op het vlak van digitale beveiliging bij de overheid. De...

VOLGENDE 1 2 3 4 5 6 7

Cloud-based Security: Beheer IT-risico's en compliance-uitdagingen met een minimale staf en budget

Voor MKB- of midmarket organisaties ligt er al snel een gevoel van veiligheid in vergetelheid. “Onze organisatie is te klein om een doelwit te zijn voor......

Cloud-based security voor midmarket: Implementatie in 9 stappen

Data breaches hebben negatieve gevolgen voor het bedrijfsleven, dus ieder bedrijf heeft behoefte aan beveiligingsoplossingen. In het verleden waren dergelijke......