Woordenboek Autorisatie

Samen met de bezoekers van Computable.nl willen we een overzicht opbouwen van door de ICT-community gedragen definities van belangrijke ICT-begrippen. Als expert of geregistreerd gebruiker heb je de mogelijkheid om hieraan bij te dragen. Vervolgens kunnen andere bezoekers hierop stemmen om de beste definitie bovenaan te krijgen. Mis je een begrip in het overzicht, mail dan naar redactie@computable.nl. Voor inzendingen gelden de volgende regels:


- Houd je inzending zo beknopt mogelijk (geen voorbeelden etcetera).
- Voeg alleen iets toe als dit een duidelijke aanvulling of verbetering is.
- Ga geen discussies aan en verwijs niet naar eerdere aanvullingen.
- Beperk je uitleg uitsluitend tot het begrip waarop je reageert.
- De redactie mag ten alle tijden reacties aanpassen of verwijderen.

Autorisatie

Het proces waarin een subject (een persoon of een proces) rechten krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie wordt toegekend door de objecteigenaar.

  • Hiermee samenhangend: Autoriseren, Lees-rechten, Schrijf-rechten, Access Control List, Access Control, Toegangsbeheer, Role-based access control, RBAC ?>.



Artikelen met als tag Autorisatie


In hybride werkomgeving maakt vpn plaats voor ztna

Sinds de start van de pandemie zijn veel werknemers hybride gegaan. Organisaties investeerde daarvoor in een virtual private network (vpn), een soort tunnel waar het internetverkeer doorheen wordt geleid zodat derden er niet langer bij kunnen.…

VWS wil data delen toestaan zonder akkoord patiënt

Het ministerie van Volksgezondheid Welzijn en Sport (VWS) bereidt een wetsaanpassing voor die het mogelijk maakt om bij acute zorg zonder toestemming van de patiënt gegevens beschikbaar te stellen in een elektronisch uitwisselingssysteem. Tenzij de patiënt…

Dit zijn de 4 speerpunten voor cio en it-afdeling

De afgelopen twee jaar hebben meer ooit aangetoond hoe belangrijk operationele wendbaarheid is. Om voorbereid te zijn op het onverwachte moeten bedrijven hun digitale transformatie verder versnellen. Om dit te realiseren, verdienen een aantal speerpunten prioriteit;…

Streefland naar jonge datacenterbeveiliger Secior

Security-veteraan Fred Streefland (54) start deze maand als directeur van Secior, een startup die zich richt op de beveiliging van datacenters. Volgens Streefland is het in datacenters vaak slecht gesteld met de beveiliging van operationele technologie…

Waarom iam niet meer is weg te denken

Identity & access management (iam) en customer iam (ciam) zijn alom vertegenwoordigd. Dat mag geen verwondering wekken, want ciam is cruciaal voor wie op een veilige en gebruiksvriendelijke manier digitale diensten wil ontsluiten.

Mobiliteit én veiligheid voor hybride werkplekken

Uit het 'Nokia Threat Intelligence Report' blijkt dat er maandelijks zes miljoen mobiele apparaten wereldwijd worden geïnfecteerd met malware. Dit is een probleem voor organisaties, omdat smartphones en tablets een integraal onderdeel van de werkomgeving zijn.…

Microsoft komt met pakket voor beheeridentiteiten

Microsoft kondigt Entra aan, een uitgebreide reeks oplossingen om organisaties te helpen hun identiteitsprotocollen te beheren. De nieuwe productfamilie is ontwikkeld om alle soorten identiteiten te verifiëren en de toegang tot alle bronnen te beveiligen en…

Beveiliging netwerkonafhankelijk gemaakt door cloud

Bij digitale transformatie denken bedrijven vaak aan het verplaatsen van hun applicaties naar multi-cloud-omgevingen of het digitaliseren van hun ot-infrastructuur. Hoewel deze veranderingsprocessen oorspronkelijk door de cloud werden geïnitieerd, komt er tegenwoordig meer bij kijken.

Wachtwoordbeleid: sleutel tot sterke toegangsbewaking

Sinds de jaren zestig ‘veroverden’ wachtwoorden het it-landschap. Gaandeweg is het consumptief it-gebruik de maatstaf geworden voor veel applicaties en apparatuur. In die zin is het zorgwekkend dat er nog op een primitieve manier met wachtwoorden…

Na sase komt sse (security service edge)

Security service edge (sse) is de evolutie van het sase-framework van Gartner. Door de letter ‘A’ (voor ’access) te verwijderen, wordt duidelijk dat het netwerk niet langer wordt beschouwd als onderdeel van een beveiligingsoplossing. Het is…

Toolbox digitale identiteit EU eind dit jaar klaar

Het kabinet ontkent te werken aan een app, centrale website of api (digitaal koppelstuk) voor de Europese Digitale Identiteit. Dit gaat pas in een later stadium spelen. Een vorm van autorisatie mogelijk naar voorbeeld van de…

Nieuwe regels voor crypto-activa

Het Europees Parlement is het eens geworden over een uniform wettelijk kader voor crypto-activa waaronder bitcoins dat in de EU gaat gelden. Consumenten worden beschermd tegen marktmanipulatie en financiële criminaliteit. De nieuwe regels voorzien ook in…

OneWelcome neemt Scaled Access over

De Nederlandse ciam (customer identity & access management)-specialist OneWelcome heeft zijn Belgische branchegenoot Scaled Access uit Leuven overgenomen. Financiële details van de overname zijn niet bekendgemaakt.

TCS schroeft cloudbescherming op met eigen suite

Tata Consultancy Services (TCS) lanceert een Cyber Defense Suite, een set modulaire cyberbeveiligingsdiensten aangeboden op één platform. Het Indiase it-concern speelt hiermee in op de versnelling van cloud-computing-bedrijfsmodellen en fors gestegen cyberaanvallen in de afgelopen twee…

Ctac boekt omzetrecord tijdens corona

Ctac, leverancier van zakelijke clouddiensten, behaalde in 2021 een omzetrecord. Ondanks de wereldwijde coronapandemie boekte het bedrijf uit Den Bosch een omzet van 106,4 miljoen euro, een groei van 21,9 procent. De nettowinst komt uit op…

Over de hamer en de spijkers

Komt het op it-strategie en -architectuur aan, dan graven veel organisatie zich regelmatig in in technologie. Wat begint met een mooie architectuur, ontspoort in een Frankenstein-oplossing.

KPMG: wachtwoordvrij werken is nog ver weg

Werken zonder wachtwoord blijft toekomstmuziek. Obstakels als de digitale complexiteit van systemen en bedenkingen bij beleidsmakers remmen een snelle overgang naar nieuwe identificatiemogelijkheden. Het duurt nog zeker twee jaar voordat ‘wachtwoordvrij werken’ de standaard wordt.

Ransomware-aanvallen nemen toe, de kosten ook

Bedrijven bepalen jaarlijks hun strategie om cybercriminelen een stap voor te blijven. Maar door de grootschalige digitale transformatie en de opkomst van cloud computing en thuiswerken, krijgen organisaties van elke omvang te maken met een piek…

Kritiek op verbod losgeldverzekering zwelt aan

Vanuit de ict- en securitywereld wordt kritisch gereageerd op een mogelijk verbod op losgeldpolissen. Vorige week werd bekend dat het ministerie van Justitie en Veiligheid (J&V) onderzoekt of de uitbetaling van losgeld door verzekeraars aan banden…

Zo bespaar je kosten in nieuwe economische realiteit

De manier en plaats van werken is drastisch veranderd. Wil de een dolgraag weer naar kantoor, de ander komt daar liever nooit meer. Er bestaat ook zoiets als hybride werken, waarbij medewerkers alleen naar kantoor komen…

Goed bewaarde geheimen bij ABN Amro

ABN Amro zocht naar een oplossing om zijn gevoelige authenticatie-informatie centraal en geautomatiseerd te beheren. De bank koos voor Vault van HashiCorp en zet deze oplossing in als zogeheten secrets-management-tool voor zowel de cloud-omgeving (AWS/Azure) als…

Zero trust vindt oorsprong in least privilege

Traditionele benaderingen van netwerkbeveiliging zijn niet langer houdbaar in het tijdperk van de cloud, wat betekent dat bedrijven zich snel moeten aanpassen. Applicaties hebben de veilige perimeter verlaten. Werknemers werken nu vanaf elke locatie, waarbij ze…

5 redenen om (wel/niet) losgeld te betalen

Na een grote ransomwarebesmetting staan organisaties voor een duivels dilemma: betalen we het losgeld of niet? Daarvoor bestaan argumenten voor én tegen.

Zo optimaliseren bedrijven de overal-werkplek

Vroeger was werken op afstand een incidenteel extraatje dat bij een enkel bedrijf mogelijk was. De pandemie maakte hiervan voor bijna elke organisatie wereldwijd de dagelijkse realiteit. En dat zal waarschijnlijk zo blijven. Volgens Gartner is…

Beveiligen kritieke infra moet op identiteitsniveau

Door toenemende (cyber)aanvallen op kritieke infrastructuren vestigt de aandacht op de beveiliging van deze cruciale elementen in een maatschappij. De meningen over de manier waarop ze moeten beschermd lopen uiteen. In navolging van het beveiligen van…

Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in
Meest gewaardeerd
    Aantal
reacties
Gemiddelde
waardering
1 Ruud Mulder 1226 6.94
2 Henri Koppen 2826 6.80
3 Jack Jansonius 357 6.80
4 Reza Sarshar 1437 6.75
5 Will Moonen 379 6.73
6 P.J Westerhof LL.M MIM 448 6.69
7 Pa Va Ke 1586 6.66


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.