Tag Autorisatie

Autorisatie

Alle artikelen met als tag Autorisatie, hier gedefinieerd als: Het proces waarin een subject (een persoon of een proces) rechten krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie wordt toegekend door de objecteigenaar..

+

Hiermeer samenhangend: Autoriseren, Lees-rechten, Schrijf-rechten, Access Control List, Access Control, Toegangsbeheer, Role-based access control, RBAC, Geautoriseerd.

Meer tags
Alle artikelen over: Autorisatie

Palo Alto Networks beveiligt netwerken Crédit Agricole

28-07-2014  Crédit Agricole Consumer Finance is een aanbieder van 'Business Process Outsourcing'. De expertise is het beheren van het kredietbeheer voor consumenten namens derde partijen. Om deze rol te vervullen is er een flexibele, robuuste, veilige...

Rechtenstructuur als levend wezen

20-06-2014  Bij veel organisaties is door de jaren heen de nodige vervuiling opgetreden in de rechtenstructuur van het filesysteem. Dit kan een technische vervuiling zijn als gevolg van bijvoorbeeld wijziging van gebruikte server (van Novell naar NT4 naar...

Weg met shitty sign-on!

06-06-2014  Identity and access management (iam) is nu sta-in-de-weg voor innovatie van werkplek. Gebruikers worden gek van tokens, complexe loginprocedures en vpn-connecties die retetraag zijn en er om de haverklap uit liggen wanneer ze mobiel werken. Nog...

Nadenken over deployment in de cloud

01-04-2014  Stel: je bent verantwoordelijk voor de operatie bij een SaaS-provider of grotere ict-gedreven organisatie. Dan is het aannemelijk dat je te maken hebt met applicaties die in huis ontwikkeld worden. De teams die verantwoordelijk zijn voor de...

GGZ-instelling Altrecht werkt met sms-tokens

11-03-2014  Vijfhonderd werknemers van ggz-instelling Altrecht maakten eerder dit jaar de overstap van hardtokens naar two-factor authenticatie op basis van sms-tokens. Naar grote tevredenheid. Begin 2015 moeten alle vijftienhonderd hardtokens zijn vervangen...

Continu in controle versus jaarlijkse audit

26-02-2014  It-managers en security officers nemen de puinhoop die ontstaat in rechtenstructuur vaak voor lief. Tijden veranderen. In plaats van een jaarlijkse controle door een audit, en vervolgens een uitgebreide opschoonactie, zijn organisaties nu op zoek...

Cybersecurity: Van incident naar incident

06-12-2013  Vorige maand vond het congres 'Cyber security bij de digitale overheid' plaats. Dé gelegenheid voor gemeenten en overheden om met elkaar in gesprek te gaan over de stand van zaken op het vlak van digitale beveiliging bij de overheid. De...

Smartphones en biometrie vormen het grote plaatje

01-10-2013  Een van de grootste aankondigingen op het gebied van smartphone-beveiliging de afgelopen weken was de introductie van de Apple iPhone 5S met de ingebouwde vingerafdrukscantechnologie Touch ID. Op dit moment lijkt het erop dat het gebruik van de...

Vijf valkuilen bij mobiel I&A-management

07-08-2013  Ingewikkelde wachtwoordcombinaties, gebruikers die buiten de bedrijfsmuren toegang zoeken met het bedrijfsnetwerk, verouderde online identiteiten. De Computable-experts zien verschillende valkuilen bij de inzet van identity en access management...

Bell ID komt met 'Secure Element in the Cloud'

24-06-2013  Secure Element in the Cloud van Bell ID biedt aanbieders van mobiel betalen via NFC, zoals banken en telecom operators, de mogelijkheid om betaalgegevens in een beveiligde cloud te beheren in plaats van op de telefoon zelf. Dit biedt veel voordelen,...

VOLGENDE 1 2 3 4 5 6 7

Datacenter: To buy or to build? That's the question!

Vroeg of laat komt uw organisatie voor de keuze te staan om een datacenter zelf te bouwen, uit te breiden of datacenterruimte in te kopen bij een externe......

Software-defined security architectuur

Het hedendaagse business-speelveld is afhankelijk van- en wordt gestuurd door data. Bedrijfsdata wordt op diverse manieren gebruikt en gedeeld; in de cloud,......