Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

10 Digital Identity-termen die u zou moeten beheersen

05 november 2019 - 09:524 minuten leestijdAdvertorialSecurity & AwarenessNixu
Redactie Computable
Redactie Computable

Iedereen heeft het over Digital Identity en termen als IAM, PAM en SSO komen steeds naar boven als het gaat om digitale diensten. Verwarrend? Mist u de meest recente inzichten? Hierbij een kleine woordenschat om bij te kunnen blijven in de DI-discussies.

1. Digital Identity

‘Digital Identity’ is een verzameling kenmerken die betrekking hebben op een persoon. Een persoon kan meerdere digitale identiteiten voor dezelfde of verschillende diensten en voorzieningen hebben. De oude wijsheid geldt nog steeds: alles wat je publiceert op het web, of wat iemand anders over je heeft gepubliceerd, zal voor altijd daar staan. Zelfs reeds overleden mensen hebben digitale identiteiten.

2. Authenticatie

Authenticatie beantwoordt de vraag: Bent u wie u zegt dat u bent? Een digitale service of systeem heeft informatie nodig over de gebruiker zodat deze toegang kan verkrijgen. Het herkennen van een persoon in de digitale omgeving kan op vele niveaus plaatsvinden. Dit varieert van een eenvoudig verzoek om een wachtwoord en een gebruikersnaam tot sterkere verificatie.

3. Multi-factor authenticatie (MFA)

Wanneer u authenticatie naar een hoger niveau wilt brengen, kunt u verschillende vormen van verificatie achtereenvolgens toepassen, bijvoorbeeld een wachtwoord in combinatie met een geautomatiseerd SMS-bericht of een eenmalige code in een authenticator app. Het gebruik van verschillende verificatiemethoden voor één gebruiker maakt identificatie betrouwbaarder en daardoor is een account minder makkelijk te misbruiken. Volgens Microsoft beperkt MFA het risico op misbruik van accounts met 99,9%!

4. Biometrische authenticatie

Deze verificatiemethode was lange tijd alleen bekend in Sci-Fi en actiefilms. Tegenwoordig is het dagelijks gebruik om in te loggen op uw telefoon met behulp van een vingerafdruk of het tonen van uw gezicht op de camera. Het is moeilijk een biologische verificatiemethode te doorbreken. Ze worden vrij veilig beschouwd, dus sterk. Alhoewel we verwachten dat door toepassing van Deep-Fake technieken een camera niet meer veel toevoegt…
Het nieuwste type biometrische authenticatie is gebaseerd op menselijk gedrag, zoals de manier van typen of hoe iemand loopt.

5. Autorisatie

Wanneer iemand geautoriseerd is, krijgt die persoon het recht om iets te doen op basis van de taken die iemand moet verrichten. Sommige autorisaties worden automatisch verstrekt bij in diensttreding, andere worden door leidinggevenden verstrekt. En natuurlijk weer ingetrokken bij vertrek of verandering van werkplek. Vanuit de optiek van security en privacybescherming is het uitgangspunt om zo min mogelijk autorisaties te hebben.

6. IAM

Identity & Access Management (IAM – identiteits- en toegangsmanagement) is binnen een organisatie een verzameling processen om medewerker- en/of klantgegevens ten behoeve van van identificatie en autorisatie geautomatiseerd te verwerken. Hoe groter de organisatie, hoe nuttiger de inzet van geautomatiseerde IAM-oplossingen. Al zien we meer en meer de ontwikkeling dat door torepassing van Federatie afscheid genomen wordt van traditioneel IAM.

7. Single Sign-on (SSO)

Wanneer een systeem SSO biedt, hoeft een gebruiker zich slechts één keer aan te melden om toegang te verkrijgen tot gekoppelde applicaties of services. SSO vereenvoudigt de gebruikerservaring en werkstromen, maar levert ook hogere beveiliging omdat accounts voor losse applicaties niet meer zomaar gedeeld kunnen worden.

8. Privileged Access Management (PAM)

Niet alle accounts zijn persoonsgebonden accounts. Sommige accounts zijn onpersoonlijk, zoals een admin-account, of een root-account. Deze accounts zijn geprivilegieerd, ze hebben bijzondere autorisaties en zijn dan ook vaak het doelwit van criminelen. Ze moeten op een extra beveiligde manier beheerd worden. Een PAM-systeem zorgt voor het op een veilige manier gebruiken van deze accounts.

9. Federatieve toegang

IAM is een kostbaar proces, vandaar dat er steeds meer sprake is van federatieve toegang, waarbij bestaande digitale identiteiten worden hergebruikt. Als een al bestaande digitale identiteit van iemand vertrouwd kan worden, dan kan die persoon die identiteit ook gebruiken om (binnen bepaalde voorwaarden) toegang te krijgen. Dat maakt het voor zowel die persoon makkelijk (dat scheelt weer een account) als voor de organisatie makkelijker, want die persoonsgegevens hoeven niet beheerd te worden. Federatie maakt IAM schaalbaar.

10. Access Governance

“Wie mag wat en waarom is dat zo?” Deze vraag is niet zomaar een vraag, het is de centrale vraagstelling rondom toegang. In de kern is IAM niet maar zomaar een technisch ICT probleem is, maar het is een vraagstuk van de hele bedrijfsvoering. IAM moet dan ook in de volle breedte worden beschouwd, zowel ten aanzien van medewerkers, als partners en klanten, als systeemaccount en zelfs dingen. Wij willen u graag helpen dit inzichtelijk te maken en de problemen en knelpunten met u op te lossen.

Doe de test en download de whitepaper

Wat gebeurt er op het gebied van identiteits- en toegangsbeheer binnen uw bedrijf? Leg de Nixu DI-test af en ontdek meer:  www.nixu.com/DI

Voor mee informatie kan je hier de whitepaper downloaden.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    OpinieInnovatie & Transformatie

    Apps hebben ciam nodig, maar wat is het precies?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs