Woordenboek Autorisatie

Samen met de bezoekers van Computable.nl willen we een overzicht opbouwen van door de ICT-community gedragen definities van belangrijke ICT-begrippen. Als expert of geregistreerd gebruiker heb je de mogelijkheid om hieraan bij te dragen. Vervolgens kunnen andere bezoekers hierop stemmen om de beste definitie bovenaan te krijgen. Mis je een begrip in het overzicht, mail dan naar redactie@computable.nl. Voor inzendingen gelden de volgende regels:


- Houd je inzending zo beknopt mogelijk (geen voorbeelden etcetera).
- Voeg alleen iets toe als dit een duidelijke aanvulling of verbetering is.
- Ga geen discussies aan en verwijs niet naar eerdere aanvullingen.
- Beperk je uitleg uitsluitend tot het begrip waarop je reageert.
- De redactie mag ten alle tijden reacties aanpassen of verwijderen.

Autorisatie

Het proces waarin een subject (een persoon of een proces) rechten krijgt op het benaderen van een object (een bestand, een systeem). De autorisatie wordt toegekend door de objecteigenaar.

  • Hiermee samenhangend: Autoriseren, Lees-rechten, Schrijf-rechten, Access Control List, Access Control, Toegangsbeheer, Role-based access control, RBAC ?>.



Artikelen met als tag Autorisatie


Waarde creëren met logging

Veel van wat op een bedrijfsnetwerk gebeurt, zou onmiddellijk weer vergeten worden zodra het voorbij is, als er niet ergens een log van werd opgeslagen. Vrijwel alle apparaten in een it-infrastructuur registreren alles wat ze doen…

Dreiging komt vaak van binnenuit

In de VS is september National Insider Threat Awareness Month. Die kennen we hier nog niet. Het is een initiatief van het NSCS (national counterintelligence and security center) en NITTF (national insider threat task force). Die…

Formjacking steeds populairder als aanvalsmethode

Online formulieren zoals login-velden en winkelmandjes worden steeds vaker misbruikt door cybercriminelen om persoonlijke gegevens te achterhalen. Sterker nog, uit onderzoek blijkt dat afgelopen jaar formjacking een van de meest gebruikte tactieken was die leidde tot…

Vijf tips voor veilige implementatie loginprocedure

Met een mobiele app inloggen op een mijnomgeving? Of met je socialmedia-account een ‘third-party application’ benaderen? Zo eenvoudig als dit voor de gebruiker is, zo complex zijn de protocollen die dit achter de schermen regelen. Hoe…

Haga in beroep tegen forse boete epd-lek Barbie

Het Haagse Haga Ziekenhuis tekent bezwaar aan tegen een boete van 460.000 euro van de Autoriteit Persoongegevens. Het ziekenhuis krijgt die boete opgelegd omdat meerdere medewerkers onnodig het medisch dossier hebben ingezien van Samantha de Jong,…

Drempelloos data delen voedt innovatie in logistiek

Technologieën zoals blockchain houden een grote belofte in voor de logistieke sector. Maar voor succesvolle toepassing van dit soort innovaties is het drempelloos delen van data een cruciale voorwaarde. Dat stelt programmamanager Michiel Haarman van het…

ING neemt gefaseerd afscheid van tan-code

Na ruim dertig jaar vervangt ING de tan-code, zowel via de papieren lijst als sms, door mobiel bevestigen. In plaats van het overtypen van de beveiligingscode van een papieren lijst of sms’je, kunnen klanten hun opdrachten…

2017: het jaar van de cybercrime

Wordt 2017 het jaar van de cybercrime? Gezien de wereldwijde impact van ransomware is deze vorm van criminaliteit bij het bedrijfsleven, de overheid en het grote publiek definitief doorgebroken. Waar WannaCry nog toevallig uitbrak, was NotPetya…

Anonieme data in de zorg ingewikkeld

Bijna een derde van de 5500 meldingen van datalekken die de Autoriteit Persoonsgegevens in 2016 ontving, komt uit de zorgsector. Zorgelijk, omdat het gaat om zeer privacygevoelige informatie. Datalekken voorkomen doe je door data te beveiligen,…

Zo profiteren softwareleveranciers van IoT

Hoewel het IoT-tijdperk nog in de kinderschoenen staat, biedt het al volop kansen. Het LoRa-netwerk van KPN is inmiddels landelijk uitgerold en ook vele andere telecom- en particuliere partijen doen er alles aan om zowel mensen…

Qlik lanceert Qlik Sense Cloud Business

Qlik®, leider in visual analytics, lanceert Qlik Sense® Cloud Business, een SaaS-oplossing voor visuele analyses. Dit nieuwe product stelt kleine en middelgrote bedrijven, teams en groepen in staat om op iedere locatie analyses in de cloud…

Leiden pakt autorisatie aan na kritiek

De gemeente Leiden gaat de toegang tot ict-systemen en applicaties aanpakken. Door betere autorisatie moet duidelijk zijn welke ambtenaar of medewerker toestemming heeft om applicaties te openen en gegevens te bewerken. Van een aantal applicaties moet…

Merendeel bedrijven verbetert authenticatie

Het leeuwendeel van de bedrijven (89 procent) neemt hun interne beleid voor toegangsbeheer onder de loep. Dit doen zij door medewerkers extra training te geven (49 procent), de beveiligingsinvesteringen op te voeren (47 procent) en extra…

Dropbox introduceert nieuwe besturingselementen

Clouddienst Dropbox heeft nieuwe besturingselementen ontwikkeld waarmee bedrijven het toegangsbeheer en de beveiliging van de bedrijfsgegevens kunnen verbeteren. Het bedrijf kondigt tevens de uitbreiding van zijn wereldwijde infrastructuur in Europa, Azië en Noord-Amerika aan. Hiermee worden…

Haasnoot: van wiskundeleraar tot IT-directeur

Bram Haasnoot is directeur van RealOpen IT, een leverancier op gebied van identity en access management (iam). Dit terwijl hij zijn carrière startte als wiskundeleraar. Haasnoot vertelt aan Computable hoe hij deze wisseling heeft gemaakt en…

RTL Nederland: 'Een professioneel intern videokanaal'

RTL Nederland is een trendsettend allround multimediabedrijf, maar moest voorheen wekelijks containers vol dvd’s verwerken. Het uitzoeken, delen en beoordelen van nieuwe programma’s was een tijd- en geldverslindende keten. RTL kwam uit bij MediaLab, dat het…

Bedrijfsgegevens in de cloud veilig met MobileIron

MobileIron introduceert MobileIron Access, de nieuwste uitbreiding van MobileIrons portfolio aan beveiligingsoplossingen voor de bescherming van bedrijfsgegevens. MobileIron Access past een nieuw beveiligingsvereiste toe: alleen vertrouwde apps op vertrouwde apparaten met vertrouwde gebruikers krijgen toegang tot…

Veilig zonder wachtwoord

Het is een bekend ritueel. Je komt in dienst bij je nieuwe werkgever, krijgt een laptop mee met daarbij een gebruikersnaam. Samen met jouw eigen wachtwoord krijg je dan toegang tot het bedrijfsnetwerk. Niks aan de…

Wat is de rol van Role Based Access?

Role Based Access Control (RBAC) en Access Governance zijn twee termen die door elkaar worden gebruikt. Is het dan een andere term voor hetzelfde? Of juist niet? Wat zijn de verschillen en hoe kom je van…

's Heeren Loo kiest CSC als integratiepartner

's Heeren Loo Zorggroep en automatiseerder CSC Nederland hebben een mantelovereenkomst getekend voor het leveren van integratiesoftware en -diensten. ’s Heeren Loo Zorggroep is een van de voornaamste zorgorganisaties in Nederland voor zorg aan mensen met…

Internet of things kent zeker 5 hindernissen

Internet of things (IoT) gaat een grotere impact hebben dan het internet ooit heeft gehad. Volgens recente voorspellingen beschikt onze wereld in 2020 over vijftig miljard op internet aangesloten apparaten. Hoewel deze ontwikkeling prachtige beloftes in…

Het BIT is 'dead on arrival'

Het Bureau Ict Toetsing (BIT) heeft haar eerste oordeel gegeven over een ict project, de Basisregistratie Personen (BRP) waaraan sinds 2010 wordt gebouwd. Het paradepaardje van de commissie Elias oordeelt dus over een van de zeven…

MasterCard test betalen via gezichtsherkenning

Creditcardmaatschappijen MasterCard en International Card Services (ICS) zijn een proef gestart waarbij online betalingen geautoriseerd worden via gezichtsherkenning of een vingerafdruk. Volgens de bedrijven is Nederland het eerste land wereldwijd waar betalen met gezichtsherkenning in de…

Klaar voor wet flexibel werken met thin clients

De wet flexibel werken is een feit. Maar hoe bied je medewerkers de juiste oplossing om vanuit huis of een andere locatie te werken? Mobiele thin clients bieden interessante mogelijkheden, zowel qua beheer, veiligheid als kosten.…

Het verschil tussen IdM, SSO en IAM

Idm, sso en iam! Wat is het verschil? In het werkveld worden de termen ‘identity management’ (idm), ‘single sign-on’ (sso) en ‘identity and access management’ (iam) regelmatig door elkaar gehaald. Een gevleugelde uitspraak die ik vaak…

Meest gewaardeerd
    Aantal
reacties
Gemiddelde
waardering
1 635 6.95
2 Ruud Mulder 1226 6.94
3 Henri Koppen 2667 6.80
4 Reza Sarshar 1436 6.75
5 Will Moonen 306 6.73
6 Jaap van Belkum 269 6.71
7 P.J Westerhof LL.M MIM 362 6.69
8 Pa Va Ke 1508 6.66
9 Louis Kossen 817 6.65
10 Willem Oorschot 592 6.57
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.