Woordenboek Autorisatie

Samen met de bezoekers van Computable.nl willen we een overzicht opbouwen van door de ICT-community gedragen definities van belangrijke ICT-begrippen. Als expert of geregistreerd gebruiker heb je de mogelijkheid om hieraan bij te dragen. Vervolgens kunnen andere bezoekers hierop stemmen om de beste definitie bovenaan te krijgen. Mis je een begrip in het overzicht, mail dan naar redactie@computable.nl. Voor inzendingen gelden de volgende regels:


- Houd je inzending zo beknopt mogelijk (geen voorbeelden etcetera).
- Voeg alleen iets toe als dit een duidelijke aanvulling of verbetering is.
- Ga geen discussies aan en verwijs niet naar eerdere aanvullingen.
- Beperk je uitleg uitsluitend tot het begrip waarop je reageert.
- De redactie mag ten alle tijden reacties aanpassen of verwijderen.

Autorisatie

Het proces waarin een subject (een persoon of een proces) rechten krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie wordt toegekend door de objecteigenaar.

  • Hiermee samenhangend: Autoriseren, Lees-rechten, Schrijf-rechten, Access Control List, Access Control, Toegangsbeheer, Role-based access control, RBAC ?>.



Artikelen met als tag Autorisatie


Kritiek op verbod losgeldverzekering zwelt aan

Vanuit de ict- en securitywereld wordt kritisch gereageerd op een mogelijk verbod op losgeldpolissen. Vorige week werd bekend dat het ministerie van Justitie en Veiligheid (J&V) onderzoekt of de uitbetaling van losgeld door verzekeraars aan banden…

Zo bespaar je kosten in nieuwe economische realiteit

De manier en plaats van werken is drastisch veranderd. Wil de een dolgraag weer naar kantoor, de ander komt daar liever nooit meer. Er bestaat ook zoiets als hybride werken, waarbij medewerkers alleen naar kantoor komen…

Goed bewaarde geheimen bij ABN Amro

ABN Amro zocht naar een oplossing om zijn gevoelige authenticatie-informatie centraal en geautomatiseerd te beheren. De bank koos voor Vault van HashiCorp en zet deze oplossing in als zogeheten secrets-management-tool voor zowel de cloud-omgeving (AWS/Azure) als…

Zero trust vindt oorsprong in least privilege

Traditionele benaderingen van netwerkbeveiliging zijn niet langer houdbaar in het tijdperk van de cloud, wat betekent dat bedrijven zich snel moeten aanpassen. Applicaties hebben de veilige perimeter verlaten. Werknemers werken nu vanaf elke locatie, waarbij ze…

5 redenen om (wel/niet) losgeld te betalen

Na een grote ransomwarebesmetting staan organisaties voor een duivels dilemma: betalen we het losgeld of niet? Daarvoor bestaan argumenten voor én tegen.

Zo optimaliseren bedrijven de overal-werkplek

Vroeger was werken op afstand een incidenteel extraatje dat bij een enkel bedrijf mogelijk was. De pandemie maakte hiervan voor bijna elke organisatie wereldwijd de dagelijkse realiteit. En dat zal waarschijnlijk zo blijven. Volgens Gartner is…

Beveiligen kritieke infra moet op identiteitsniveau

Door toenemende (cyber)aanvallen op kritieke infrastructuren vestigt de aandacht op de beveiliging van deze cruciale elementen in een maatschappij. De meningen over de manier waarop ze moeten beschermd lopen uiteen. In navolging van het beveiligen van…

Kennis over data en risico komt vóór toegangsbeheer

Een wachtwoord is niet voldoende om de toegang tot een netwerk te beheren. Daar is cybercriminaliteit veel te gesofisticeerd voor. In 2020 zagen we, onder impuls van de pandemie en de plotse populariteit van telewerk, een…

Zscaler neemt Israëlische Trustdome over

De Amerikaanse cloudbeveiliger Zscaler neemt de twee jaar oude Israëlische startup Trustdome over. Trustdome is gespecialiseerd in cloud infrastructure entitlement management (ciem).

Vier tips voor snel máár veilig opschalen

De klantenservice van reisbureaus, gezondheidsorganisaties en webwinkeliers. Veel organisaties in deze sectoren moesten in rap tempo hun werkzaamheden opschalen. Niet alleen het vinden van het juiste personeel is hierbij een uitdaging, ook de inrichting van it-systemen…

Ernstig datalek begint vaak bij de gebruiker

De Autoriteit Persoonsgegevens meldde onlangs een explosieve toename van het aantal datadiefstallen. Veel ellende is te voorkomen door scherper te letten op wat gebruikers met data doen. Ofwel, hoe krijg je meer grip op het gebruikersgedrag?

De Mac is in trek op de it-plek

Om diverse redenen zijn Apple Macs in trek bij de it-afdeling. Bovendien is er een toename te zien van gebruik van deze computers binnen de zakelijke markt. Dit blijkt uit een onderzoek onder tweehonderd it-beslissers bij…

Zonder real-time data slaagt zero trust nooit

Het massaal werken op afstand onderstreept nogmaals de noodzaak dat werknemers veilig toegang hebben tot benodigde data. De garantie van veilige toegang tot data en applicaties wordt echter steeds lastiger.

Overladen rechten in SAP-applicaties gevaar (part 3)

Veel bedrijven met SAP-erp-software hanteren een set met bovenmaats kritische rechten. Daarbij worden applicaties en afdelingen die dit controleren handig omzeild. Dit schaadt uiteindelijk het bedrijf en geeft fraudeurs, hackers en malware vrij spel. De oplossing…

Overladen rechten in SAP-applicaties ontlokt fraude

Veel bedrijven met SAP-erp-software hanteren een set met bovenmaats kritische rechten. Daarbij worden applicaties en afdelingen die dit controleren handig omzeild. Dit schaadt uiteindelijk het bedrijf en geeft fraudeurs, hackers en malware vrij spel. De oplossing…

Toenemend smartphonegebruik is risico voor ons brein

Waar de coronacrisis een strop is voor de horeca, cultuursector en het transport, beleeft de smartphone hoogtijdagen. Uit onderzoeken blijkt dat wij gemiddeld bijna een uur per dag meer naar hun smartphone staren. Dit komt nog…

Beveilig api’s om infrastructuur te beschermen

Nu application programming interfaces (api’s) steeds meer de grondslag vormen voor applicatie-ontwikkeling, is daarmee ook het aanvalsoppervlak gegroeid. Gartner verwacht dat api-misbruik in 2022 de meest voorkomende aanvalsmethode is om data te stelen uit webapplicaties. Hoe…

Pak voorsprong op concurrentie via iam

Nu organisaties applicaties van derde partijen koppelen met hun eigen dienstenaanbod, wordt de beveiliging van deze ecosystemen belangrijker. Identiteits- en toegangsbeheer (identity access management - iam) is essentieel om het vertrouwen in de klant en tussen…

Auth0 scoort met identiteitsplatform voor applicatiebouwers

Auth0 is het enige identiteitsplatform dat specifiek is ontworpen voor applicatiebouwers: de ontwikkelaars, productmanagers, architecten en beveiligingsingenieurs die ‘s werelds meest innovatieve apps en services bouwen. Met een modulair, schaalbaar ontwerp, stelt Auth0 hen in staat…

Beveiliger Fortinet lijft sase-aanbieder Opaq in

De Amerikaanse securityspecialist Fortinet heeft zijn eveneens Amerikaanse branchegenoot Opaq Networks overgenomen. Deze levert cloud-gebaseerde oplossingen voor zogeheten secure access service edge (sase).

Slechts één gemeente aangemeld op nieuw PGB-systeem

Tot nu toe is slechts één gemeente, de gemeente Westland, aangesloten op het PGB 2.0-systeem. Reden hiervoor is dat een aantal voor gemeenten cruciale functionaliteiten nog niet gerealiseerd is. Daarnaast moet de aansluiting op het Gemeentelijk…

Waarde creëren met logging

Veel van wat op een bedrijfsnetwerk gebeurt, zou onmiddellijk weer vergeten worden zodra het voorbij is, als er niet ergens een log van werd opgeslagen. Vrijwel alle apparaten in een it-infrastructuur registreren alles wat ze doen…

Dreiging komt vaak van binnenuit

In de VS is september National Insider Threat Awareness Month. Die kennen we hier nog niet. Het is een initiatief van het NSCS (national counterintelligence and security center) en NITTF (national insider threat task force). Die…

Formjacking steeds populairder als aanvalsmethode

Online formulieren zoals login-velden en winkelmandjes worden steeds vaker misbruikt door cybercriminelen om persoonlijke gegevens te achterhalen. Sterker nog, uit onderzoek blijkt dat afgelopen jaar formjacking een van de meest gebruikte tactieken was die leidde tot…

Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in
Meest gewaardeerd
    Aantal
reacties
Gemiddelde
waardering
1 Ruud Mulder 1226 6.94
2 Henri Koppen 2795 6.80
3 Jack Jansonius 292 6.80
4 Reza Sarshar 1436 6.75
5 Will Moonen 358 6.73
6 P.J Westerhof LL.M MIM 427 6.69
7 Pa Va Ke 1573 6.66
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.