Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

Dit zijn de voordelen van digitale identificatie op afstand

15 november 2024 - 14:283 minuten leestijdOpinieWerkplek & Beheer
Marcel Wendt
Marcel Wendt

BLOG – De recente cyberaanval op TfL, het Londense openbaarvervoersbedrijf, verstoorde niet alleen de dienstverlening, maar compromitteerde ook werknemers- en klantgegevens. Het leidde ertoe dat meer dan dertigduizend werknemers naar het hoofdkantoor moesten reizen om hun identiteit opnieuw te verifiëren en hun wachtwoorden opnieuw in te stellen. Dit onthult nog maar eens kwetsbaarheden in verouderde beveiligingssystemen.

Ook de cyberaanval op de KNVB, Universiteit Maastricht en een hack bij gemeente Hof van Twente bewijst dat cybercriminelen geen enkele sector sparen. Als reactie hierop is er een groeiende noodzaak voor organisaties om over te stappen op meer geavanceerde, flexibele en veilige digitale identiteitsoplossingen.

Bloot

De hack bij TfL legt een zwakte bloot in traditionele, op wachtwoorden gebaseerde systemen. Wachtwoorden zijn zeer kwetsbaar voor diverse cyberdreigingen, van phishing-aanvallen tot credential stuffing, waardoor ze gemakkelijk een deur openen voor hackers. Een bijkomend probleem is wachtwoordhygiëne. Velen van ons realiseren zich onvoldoende dat hun wachtwoord zwak is of hergebruiken wachtwoorden voor meerdere accounts. Eén beveiligingslek kan op meerdere platforms leiden tot verlies van informatie aan kwaadwillenden. Daarom is het essentieel dat organisaties afstand nemen van traditionele wachtwoordsystemen en overstappen op geavanceerdere, veiligere alternatieven. Door bijvoorbeeld biometrische identificatie te gebruiken, kunnen werknemers hun inloggegevens veilig resetten zonder de noodzaak om fysiek aanwezig te zijn.

Downtime

Een van de grootste kosten van cyberaanvallen is de operationele downtime die ze veroorzaken. Het verstoort het werk. Dit levert vertraagde diensten en, in sommige gevallen, inkomstenverlies op. In het geval van TfL worden het opnieuw instellen van wachtwoorden en het opnieuw verifiëren van identiteit een arbeidsintensief en duur proces – dat is te verbeteren door toepassing van modernere oplossingen. De traditionele face-to-face-identiteitsverificatie duurt dagen of soms zelfs weken. Technologie voor identiteitsverificatie op afstand is echter ontworpen om de identiteit van een persoon veilig en snel te bevestigen, waardoor fysieke aanwezigheid overbodig is.

Moderne dreigingen vragen om moderne oplossingen

Bedrijven moeten het verificatieproces vergemakkelijken door de noodzaak voor werknemers of klanten om zich persoonlijk op locatie te identificeren weg te nemen. Zo kunnen bedrijven effectiever reageren op incidenten en voorkomt het de logistieke problemen van grootschalige fysieke identiteitscontroles.

Sector overstijgend probleem

Hoewel het TfL-incident zich voordeed in de transportsector, zijn er lessen te trekken voor veel sectoren, waaronder de gezondheidszorg, de financiële sector en de overheid. Ook in de financiële sector, waar klanten instellingen gevoelige financiële gegevens toevertrouwen, is het van cruciaal belang om ongeoorloofde toegang te voorkomen, transacties te beveiligen en de gevolgen van inbreuken te beperken. Hoewel het de taak van de bank is om activa te beschermen, is het ook belangrijk dat klanten zichzelf beschermen.

Elk bedrijf dat gevoelige informatie verwerkt en vertrouwt op een op wachtwoorden gebaseerd systeem, loopt vergelijkbare risico’s. Door geavanceerde verificatie- en authenticatiemethoden te gebruiken, kunnen bedrijven eenvoudig extra beveiligingslagen toevoegen, waardoor het voor criminelen moeilijker wordt om zich voor te doen als legitieme gebruikers en frauduleuze transacties uit te voeren.

Actiemodus

Deze hacks laten zien dat we niet langer kunnen vertrouwen op verouderde verificatiemethoden. Moderne dreigingen vragen om moderne oplossingen. Hoewel we bedreigingen niet voorgoed kunnen uitbannen, kunnen we wel samenwerken om de operationele schade te beperken. Door identificatie op afstand te omarmen, bieden bedrijven zowel veiligheid als flexibiliteit aan hun werknemers en verminderen ze de logistieke nachtmerrie bij verstoringen. Dit beschermt niet alleen de gegevens van werknemers beter, maar stroomlijnt ook de wervingsprocedures en helpt getroffen bedrijven sneller weer operationeel te zijn.

Marcel Wendt is cto en oprichter van Digidentity

Meer over

Identity Management

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Meer lezen

    AchtergrondWerkplek & Beheer

    Pax8 schudt met cloud-marktplaats de distributiewereld op

    OpinieSecurity & Awareness

    Wanneer elke seconde telt: voorbereid zijn op een cyberincident

    OpinieWerkplek & Beheer

    Werkapparatuur: top 5 ergernissen (en hoe ze te voorkomen)

    e-mail
    ActueelWerkplek & Beheer

    Microsoft verhoogt drempel voor inkomende e-mail

    Rusland, hacker
    ActueelSecurity & Awareness

    AIVD deelt technische details van grote politiehack

    ActueelWerkplek & Beheer

    De 10 beste voorbeelden van ons toekomstig werk!

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs