Managed hosting door True

Tags Authenticatie

Authenticatie

Het proces waarbij iemand, een computer of applicatie nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn.

Uitleg toevoegen
  • +

    Hiermee samenhangend: Authenticatieprotocol, Password, Wachtwoord, Kerberos, Authenticiteit, 802.1X, SAML, PKI ?>.

Fox-IT zelf slachtoffer van cyberaanval

Ict-beveiliger Fox-IT is op 19 september 2017 zelf slachtoffer geworden van een cyberaanval. Het gaat om een zogenoemde 'man in the middle-aanval' waarbij criminelen toegang hadden…

BZK: veel code BRP niet vrij uit oogpunt beveiliging

Het ministerie van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft de broncode en bijbehorende stukken van de programmatuur voor de Basisregistratie Personen (BRP) vóór publicatie op verschillende…

Mobiele data moeten binnen GDPR beveiligd worden

Binnen de aankomende GDPR-richtlijnen dient ook het dataverkeer op mobiele apparaten ondervangen te worden. De meeste clouddiensten beveiligen de toegang alleen met gebruikersnaam en wachtwoord, maar…

WatchGuard lijft authenticatiespecialist Datablink in

WatchGuard Technologies heeft de Amerikaanse onderneming Datablink overgenomen, een specialist in geavanceerde authenticatieoplossingen. Het bedrijf, dat hier vertegenwoordigd wordt door Copaco, wil de technologie van Datablink…

Traditionele cybersecurity is niet voldoende

Je end points zijn goed beveiligd, bedrijfsdata worden netjes en frequent geback-upt. Firewalls en ids/ips-systemen voorkomen ongewenste datastromen binnen je netwerk en dankzij een proxyserver met…

Cybersecurity: stel de juiste vragen!

Organisaties hebben te maken met een grote beveiligingskloof en deze kloof groeit alsmaar. Aan de ene kant wordt digitale informatie alleen maar belangrijker, aan de andere…

USoft behaalt ISAE 3402-certificering

USoft uit Naarden heeft een ISAE 3402-certificering op zak. Met deze certificering toont het softwarebedrijf uit Naarden aan dat zijn processen voldoen aan internationaal geldende beveiligings-…

5 tips om hackers te weren

Hoe kunnen ict’ers hackers buiten de deur te houden? Die vraag stelde Computable aan haar securityexperts. Dat resulteert in vijf supertips.

T-Systems presenteert nieuwe securitydiensten

T-Systems heeft drie nieuwe securitydiensten gelanceerd: een digitale kluis voor de beveiliging van accounts van belangrijke gebruikers, een oplossing voor digitale handtekeningen vanuit…

F-Secure Cloud Protection voor Salesforce

Klanten van F-Secure kunnen nu ook beschikken over Cloud Protection voor Salesforce om de risico’s te verkleinen van malafide bestanden en links die door gebruikers zijn…

CM is eerste DISP in Nederland

De dienst iDIN heeft alles in zich om de nieuwe standaard te worden op het gebied van online identificatie. CM is het eerste Nederlandse bedrijf dat…

SAP kwetsbaar door lek in e-mail-functionaliteit

De e-mail-functionaliteit in SAP-systemen bevat verschillende kwetsbaarheden. Kwaadwillenden kunnen daardoor op afstand complete SAP-systemen overnemen. Dat blijkt uit onderzoek van SAP-beveiligingsspecialist ERP-SEC uit Wageningen.

‘Cisco’s Smart Install is wel een kwetsbaarheid’

Het op afstand zonder authenticatie herinstalleren van een OS is wel een bug. Dit is de discussiestelling die Computable-lezers vandaag krijgen voorgelegd.

IGEL breidt endpointbeheer uit buiten de kantoor

IGEL Technology, leverancier van krachtige endpoint management software, introduceert IGEL Cloud Gateway. Met deze slimme en versleutelde software kan het complete beheer van endpoints met het…

Gevolgen van GDPR zijn onbekend bij MKB

Bijna 78 procent van de ict-beslissers in het mkb is zich niet bewust van de gevolgen van de General Data Protection Regulation (GDPR) voor hun organisaties.…

Gemalto presenteert encryptieoplossingen

Nu data encryptie steeds breder wordt ingezet om gevoelige applicaties en informatie te beschermen, presenteert Gemalto, wereldleider in digitale beveiliging, twee nieuwe oplossingen die bedrijven ongeëvenaarde…

Palo Alto Networks kondigt grootse lancering aan

Palo Alto Networks kondigt vandaag PAN-OS 8.0 aan, de grootste productlancering van het bedrijf ooit. De lancering bevat meer dan 70 nieuwe beveiligingsfuncties die het Next-Generation…

Proxy functionaliteit toegevoegd aan HelloID

Tools4ever, de marktleider op het gebied van Identity Governance & Administration (IGA), voegt een extra toegangsbeveiliging toe aan het Cloud Single Sign-On (SSO) portaal HelloID. Door…

Kiesraad overvallen door kritiek op stemsoftware

De Kiesraad is overvallen door de kritiek op de beveiligingslekken in de software die gebruikt wordt voor het tellen van uitslagen bij verkiezingen. Het orgaan blijkt…

Vier voorspellingen voor Wi-Fi-netwerken in 2017

Van alle zakelijke en consumententechnologie die we kennen, blijkt Wi-Fi de snelste ontwikkelingen door te maken. In 2017 zal er opnieuw sprake zijn van diverse nieuwe…

Naadloze realtime samenwerking met Box Notes

Amsterdam, 25 januari 2017 – Box, Inc. (NYSE: BOX) heeft vandaag baanbrekende updates voor Box Notes uitgebracht, een tool voor realtime samenwerking tussen teams die direct…

Identiteit in de cloud of in de kluis?

Op het web kunnen we zijn wie we willen, maar ons ook voordoen als een ander. Voor zowel consumenten als bedrijven is deze vorm van identiteitsfraude…

SIDN krijgt meerderheidsbelang in Connectis

Stichting Internet Domeinregistratie Nederland (SIDN) neemt een meerderheidsbelang van 65 procent in Connectis. Dat Rotterdamse bedrijf levert inlogoplossingen en blijft als een aparte onderneming opereren.

Zorgsector in het vizier bij cybercrimineel in 2017

Locky, Petya, TeslaCrypt – allemaal typen ransomware die het nieuws in 2016 domineerden. Er kwamen vele hacks en cyberaanvallen aan het licht dit jaar, denk bijvoorbeeld…

Verbeter de beveiliging van de digitale identiteit

Hoe afhankelijk is een organisatie van e-mail? Dat is een retorische vraag… De afhankelijkheid van een in 1982 opgesteld protocol benadert bijna het bedrijfskritische. In 1982…