Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Spotlicht op authenticatie

31 maart 2006 - 22:004 minuten leestijdAchtergrondGovernance & Privacy
Mark Nieuwenhuizen
Mark Nieuwenhuizen

Sterke authenticatie geniet veel belangstelling. Steeds meer bedrijven zien in dat de gebruikelijke manier van inloggen op Windows onvoldoende is om met zekerheid vast te stellen wie de gebruiker is.

Het was dan ook niet verwonderlijk dat ruim honderd eindgebruikers op kwamen dagen op het door Computable georganiseerde seminar over sterke authenticatie met als titel ‘Bent u wie u bent?’ De wenkbrauwen gaan direct omhoog als dagvoorzitter Paul Overbeek van KPMG Information Risk Manage-ment geen PowerPoint-presentatie opstart, maar een overheadprojector laat aanrukken. Overbeek probeert het publiek te tonen waar de knelpunten zitten bij identity management en authenticatie. Al snel rijst vanuit de goed gevulde zaal in Hotel Figi in Zeist de vraag hoe men om moet gaan met wachtwoorden van gebruikers. “Uit hoeveel tekens moet een wachtwoord dan bestaan om een zekere vorm van veiligheid te garanderen?”, kaatst Overbeek de vraag terug. “Moeten het er tenminste acht zijn, is tien voldoende en hoe vaak moeten ze wisselen?” Al snel wordt duidelijk dat wachtwoorden voor beheerders een groeiend probleem vormen. “Wil je een veilig wachtwoord, dan verplicht je gebruikers al snel om ze ergens op te schrijven”, roept een getergde systeembeheerder terecht. “Veiligheid en gebruiksgemak staan haaks op elkaar!”

Sterke authenticatie

Eric Flikkenschild van het Leids Universitair Medisch Centrum laat zien dat het anders kan. Met sterke authenticatie kan niet alleen gemak voor de gebruiker worden gecreëerd, maar blijkt toegang tot digitale, medische gegevens veiliger dan ooit. “Over een paar jaar krijgen alle mensen in de zorg de zogenaamde UZI-pas. Daarmee krijgen zorgverleners toegang tot het elektronisch patiëntendossier dat in de maak is. Het LUMC loopt vooruit op deze ontwikkeling door met de A-select-middleware van Surfnet bestaande passen en andere vormen van sterke authenticatie toe te passen.

Na de presentatie van Ernst-Jan Zwierenberg van accountantsbureau Ten Kate & Huizinga over hun inzet van Diginotar om de authenticiteit van de communicatie te garanderen, vraagt Overbeek wie een trusted third party gebruikt. Slechts één persoon steekt zijn hand op. “Die lage score geeft wel aan dat we met versleutelde en ondertekende e-mail nog maar aan het begin staan”. Biometrie lijkt bekender. Frédéric Wildbergh van ING vertelt hoe men bij de dealingrooms van de bank vingerafdrukscans inzet als extra authenticatielaag. “Alleen biometrie is geen goede oplossing. Er zijn al fysieke belemmeringen om de dealingroom binnen te komen. Vervolgens logt men met wachtwoord in en is er voor de verschillende applicaties single sign-on via biometrie. Juist die verschillende lagen en het gebruiksgemak maken het veilig.” Het publiek lijkt daar minder van overtuigd en uit de vragen blijkt dat er op dit gebied nog weinig kennis is. Overbeek moet dan ook uitleggen dat de opslag van een template van een vinger iets anders is dan het opslaan van een fotografisch beeld van de vingerafdruk. “Die template bevat een uniek getal. Iedere keer als de vinger opnieuw wordt gescand, wordt dat getal opnieuw berekend en met een foutmarge vergeleken met het opgeslagen nummer. Verder werken de meeste scanners met encryptie en een vorm van life-detectie.”

CSI

Als Jeremy Butcher van Fox IT het podium betreedt, verschijnen posters van de politieserie CSI Miami op het scherm. Butcher legt uit dat sterke authenticatie hun werk als detective sterk zou vereenvoudigen. “Vaak is het niet moeilijk om te achterhalen via welke pc bijvoorbeeld een bedreiging is gedaan. Die persoon kan echter zeggen dat hij op dat moment net even van zijn plaats was. Dan moeten wij aan de hand van de logbestanden aannemelijk maken dat hij wel degelijk achter het scherm zat. Het is de kunst het vermoeden aannemelijk te maken, zodat het in de rechtbank gebruikt kan worden.” Butcher onderstreepte ook het belang van audit trails. “Die zijn door een kwaadaardige gebruiker eigenlijk alleen te wissen. Omdat ze zo moeilijk zijn te vervalsen, bieden ze waardevolle gegevens om de schuldige aan te pakken.”

Meer informatie

Op de website www.computable.nl/security is een webcast van het seminar te zien en zijn de presentaties te vinden.

Meer over

Authenticatie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    Strategische alternatieven voor VMware

    Ontdek 3 strategieën voor een succesvolle overstap

    Meer lezen

    stopbord met tekst: ransomware
    AchtergrondData & AI

    De kille cyberafpersing van LockBit in 6 stappen uitgelegd

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    ActueelCloud & Infrastructuur

    Onderzoek naar omkoping bouw Microsoft-datacenter Wieringermeer  

    AdvertorialGovernance & Privacy

    Impact van NIS2 op fysieke beveiliging

    OpinieCloud & Infrastructuur

    Digitale soevereiniteit vraagt om herziening van cloudstrategie  

    Rusland, hacker
    ActueelGovernance & Privacy

    AIVD: Rusland steeds agressiever, China bespioneert bedrijven

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs