Kennisbank
a
- Access controlWat is access control? Met access control bedoelen we methodes en technologieën om de digitale toegang tot applicaties, gegevens en andere IT middelen te beveiligen en beheren. Access control is tegenwoordig essentieel om IT omgevingen veilig te houden. IT systemen zijn vandaag de dag(...)
- Active DirectoryWat is Active Directory? Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services. Aanvankelijk was Active Directory enkel verantwoordelijk voor(...)
- ADWat is Active Directory? Active Directory (AD) is een directory service ontwikkeld door Microsoft voor Windows-domeinnetwerken. Het is inbegrepen in de meeste Windows Server-besturingssystemen als een reeks processen en services. Aanvankelijk was Active Directory enkel verantwoordelijk voor(...)
- Algemene Verordening GegevensbeschermingDe Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
- AVGDe Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
- Application Programming InterfaceAPI staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
- APIAPI staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
- AuditWat is een audit? Een audit is een systematisch onderzoek in een organisatie naar processen, systemen en daarin verwerkte gegevens. Het doel van zo’n audit is te controleren of ze voldoen aan vooraf vastgestelde regels, wetten en standaarden. Er zijn verschillende type audits en iedere(...)
- AuthenticatieWaar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
- AuthNWaar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
- AutorisatieAutorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
- AuthZAutorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
- AutorisatiematrixWat is een Autorisatiematrix? Een autorisatiematrix is een document, tool of systeem dat gedetailleerd beschrijft welke gebruikers of groepen toegang hebben tot specifieke applicaties, data of andere faciliteiten binnen je organisatie. Daarmee is het een belangrijk hulpmiddel bij je account-(...)
b
- Baseline Informatiebeveiliging OverheidWat is Baseline Informatiebeveiliging Overheid (BIO)? De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen. In de BIO vind je veel richtlijnen terug die vergelijkbaar zijn met(...)
- BIOWat is Baseline Informatiebeveiliging Overheid (BIO)? De Baseline Informatiebeveiliging Overheid (BIO) is een normenkader voor informatiebeveiliging binnen de overheid, van ministeries tot en met gemeentes en waterschappen. In de BIO vind je veel richtlijnen terug die vergelijkbaar zijn met(...)
c
- ComplianceWat is compliance? De Engelse term compliance betekent in het Nederlands letterlijk naleving. Binnen organisaties ligt de betekenis van compliance op de mate waarin je voldoet aan wetten en richtlijnen die voor die organisatie van toepassing zijn. Bij compliance wordt vaak vooral gedacht(...)
- CredentialIdentificatie en authenticatie zijn belangrijke onderdelen van het bevestigen van een digitale identiteit en dus een belangrijke pijler binnen elk Identity & Access Management (IAM) proces. Geen enkel IAM-proces kan zonder een of meerdere credentials of authenticatiefactoren, inmiddels een(...)
- Customer Identity & Access ManagementWat is CIAM? CIAM staat voor Customer Identity and Access Management, de functionaliteit om de gebruikersaccounts en toegangsrechten van klanten te beheren. Dankzij CIAM kun je als organisatie ervoor zorgen dat je klanten veilig toegang krijgen tot bijvoorbeeld een klantenportaal en andere(...)
- CIAMWat is CIAM? CIAM staat voor Customer Identity and Access Management, de functionaliteit om de gebruikersaccounts en toegangsrechten van klanten te beheren. Dankzij CIAM kun je als organisatie ervoor zorgen dat je klanten veilig toegang krijgen tot bijvoorbeeld een klantenportaal en andere(...)
- CybersecurityWat is Cybersecurity? Cybersecurity is de verzamelnaam voor technologieën, processen en methodieken die organisaties toepassen om de vertrouwelijkheid, integriteit en beschikbaarheid van hun computers, netwerken, software en gegevens te beschermen. Die drie beveiligingsdoelen (in het Engels:(...)
d
- Digitale identiteitIdentity en Access Management (IAM) is sterk afhankelijk van digitale identiteiten. In dit artikel gaan we dieper in op wat een digitale identiteit is, en waarom deze belangrijk zijn voor organisaties. Maar alvorens in te gaan op digitale identiteit, laten we eerst bespreken wat identiteit(...)
e
- EntitlementWe vinden het heel normaal dat je toestemming moet hebben om het huis van iemand te betreden. Of dat niet zomaar elke werknemer van een bedrijf zomaar de serverruimte mag betreden. Entitlement is de vertaling van dit principe naar de digitale wereld en het systeem van identity en access(...)
i
- IdentificatieIdentity en Access Management (IAM) is niet meer weg te denken uit onze digitale samenleving. Of je nu online iets bestelt, inlogt bij een overheidsdienst of je e-mail wilt openen: je moet overal beschikken over een online-identiteit om toegang te krijgen. Identificatie is een belangrijk(...)
- Identity & Access ManagementWat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
- IAMWat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
- Identity Governance and AdministrationWat is IGA? Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten. IGA omvat processen en systemen om te zorgen dat op ieder moment de juiste personen toegang hebben tot de juiste(...)
- IGAWat is IGA? Identity Governance and Administration (IGA) richt zich binnen organisaties op het beleid rondom en het beheer van digitale identiteiten en hun toegangsrechten. IGA omvat processen en systemen om te zorgen dat op ieder moment de juiste personen toegang hebben tot de juiste(...)
- Identity life cycleNet als je identiteit in het echte leven, doorlopen ook je digitale identiteiten en accounts een bepaalde levenscyclus. Je digitale identiteit kan verschillen per proces of systeem. En naarmate je rol, functie of status binnen een organisatie wijzigt, veranderen je digitale identiteiten en(...)
- ISO 27001Wat is ISO 27001? De ISO 27001 norm wordt wereldwijd erkend als de standaard op het gebied van informatiebeveiliging. De norm biedt organisaties een kader procesmatig beveiligen van hun informatie met behulp van een Information Security Management System (ISMS). De standaard is van toepassing(...)
m
- Multi-Factor AuthenticatieWat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
- MFAWat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
n
- NEN 7510Wat is NEN 7510? NEN 7510 is een Nederlandse norm voor informatiebeveiliging binnen de gezondheidszorg. De norm is gebaseerd op de internationale ISO/IEC 27001-standaard voor informatiebeveiliging maar is aangepast en uitgebreid om de beveiligingseisen zo goed mogelijk aan te sluiten op de(...)
- NIS2 richtlijnWat is de NIS2 richtlijn? De NIS2 richtlijn wordt ook wel de NIS2 directive genoemd. NIS staat voor Network and Information Security en NIS2 is de opvolger van de al eerder binnen de EU vastgestelde cyberveiligheid richtlijn (NIS1). NIS2 vormt op tal van punten een uitbereiding en verbetering(...)
- Normenkader IBP FOWat is het Normenkader IBP FO? Het Normenkader Informatiebeveiliging en Privacy voor het Funderend Onderwijs (IBP FO) is een hulpmiddel voor schoolbesturen om hun informatiebeveiliging en de bescherming van persoonsgegevens te verbeteren. Het ministerie van OCW, Kennisnet, SIVON, de(...)
o
- One-time passwordIdentity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
- OTPIdentity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
- OpenID ConnectWat is OpenID Connect? OpenID Connect, ook wel OIDC, betekent simpelweg dat je één sleutel hebt om op veel verschillende internetdiensten in te loggen, zonder steeds verschillende wachtwoorden te moeten onthouden. Het is een manier om Single Sign-on (SSO) mogelijk te maken. OpenID Connect is(...)
p
- PAMWat is PAM? De afkorting PAM verwijst in de praktijk zowel naar Privileged Access Management als Privileged Account Management. PAM verzorgt het beheer en beveiliging van zogeheten privileged accounts; dat zijn accounts waarmee je kritische IT-beheerprocessen kunt uitvoeren, zoals het(...)
- PhishingWat is phishing? Phishing is een soort internetfraude waarbij iemand zich voordoet als een betrouwbare partij om persoonlijke informatie, zoals wachtwoorden of creditcardnummers, te stelen. Dit gebeurt het vaakst via valse e-mails die er echt uitzien. Voorbeeld phishing mail Phishing mails(...)
- Principle of Least PrivilegeWat is Principle of Least Privilege? Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren. De gebruikers krijgen dus niet méér rechten dan strikt noodzakelijk. Het(...)
- PoLPWat is Principle of Least Privilege? Het Principle of Least Privilege (PoLP) betekent dat gebruikers alleen toegangsrechten krijgen tot die applicaties en gegevens die ze nodig hebben om hun taken te kunnen uitvoeren. De gebruikers krijgen dus niet méér rechten dan strikt noodzakelijk. Het(...)
- PrivacyWat is privacy? Privacy is het recht om je persoonlijke informatie en levensstijl te beschermen tegen ongeautoriseerde toegang. Het gaat om het behouden van controle over wat anderen over jou weten en hoe jouw persoonlijke informatie wordt gebruikt. Persoonlijke gegevens kunnen(...)
- Privacy by designWat is Privacy by design? Privacy by design is een ontwerpprincipe waarbij je al tijdens de ontwikkeling van informatiesystemen en processen volledig rekening houdt met de privacy aspecten. Al bij het ontwerp denk je na over mogelijke privacy risico’s. Die vertaal je vervolgens naar de(...)
- ProvisioningProvisioning is een proces in IT-beheer dat zich richt op het efficiënt beheren van gebruikersaccounts en systemen binnen organisaties. Deze taak strekt zich uit van het opzetten van serverhardware en cloudinfrastructuur tot het beheer van netwerkcomponenten en gebruikersaccounts. In dit(...)
r
- RansomewareWat is ransomware? Ransomware is malware die specifiek is ontwikkeld om data, hele systemen of netwerken te gijzelen. Met gijzelen wordt in dit geval bedoeld dat de gegevens en applicaties geblokkeerd worden voor de gebruikers en de beheerders. Het doel van de ransomware of gijzelsoftware is(...)
- RecertificationWat is recertification? Recertification – of hercertificatie in het Nederlands – maakt deel uit van de HelloID governance functionaliteit. Recertification helpt om meer grip te houden op het gebruik van self-service producten. Van alle verstrekte accounts of autorisaties wordt zo’n 80%(...)
- ReconciliationWat is reconciliation Reconciliation - of reconciliatie in het Nederlands - betekent letterlijk ‘verzoening’. In de context van IT-systemen gaat het om het vergelijken van vergelijkbare gegevens die in meerdere systemen worden opgeslagen, gebruikt en verwerkt. Reconciliation zoekt naar(...)
- Role Based Access ControlRole Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
- RBACRole Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
- Role miningWat is role mining? Met role mining kun je op een iteratieve manier alle relevante gebruikersrollen en hun toegangsrechten in kaart brengen. De input van een role mining project levert je zo de noodzakelijke gegevens voor de implementatie van Role Based Access Control (RBAC) in een(...)
s
- SCIMWat is SCIM? SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers(...)
- System for Cross-domain Identity ManagementWat is SCIM? SCIM (System for Cross-domain Identity Management) is een open standaard voor automatisch beheer van gebruikersaccounts in cloud applicaties en -diensten. Met behulp van een SCIM interface kunnen systemen onderling accountgegevens zoals iemands naam, e-mailadres, telefoonnummers(...)
- Security Assertion Markup LanguageSAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
- SAMLSAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
- Segregation of DutiesWat is de Segregation of Duties (SoD)? Segregation of Duties (SoD) – ook wel Separation of Duties - kun je letterlijk vertalen met ‘functiescheiding’. De Amerikaanse standaardisatieorganisatie NIST omschrijft het – vrij vertaald - als het principe dat geen enkele gebruiker voldoende rechten(...)
- SoDWat is de Segregation of Duties (SoD)? Segregation of Duties (SoD) – ook wel Separation of Duties - kun je letterlijk vertalen met ‘functiescheiding’. De Amerikaanse standaardisatieorganisatie NIST omschrijft het – vrij vertaald - als het principe dat geen enkele gebruiker voldoende rechten(...)
- Shadow ITWat is Shadow IT? Shadow IT verwijst naar het gebruik van software en andere technologieën die niet zijn goedgekeurd door de IT-afdeling van een organisatie. Veel medewerkers maken gebruik van shadow IT en vaak zelfs onbewust. Zo zijn er organisaties waar officieel alleen Signal is toegestaan(...)
- Single-factor authenticatieAuthenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
- SFAAuthenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
- Single Sign-OnIn de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
- SSOIn de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
- Single Source of TruthIn de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
- SSOTIn de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
- SOC 2Wat is SOC 2? SOC 2 staat voor Service Organization Control 2 en is een raamwerk voor audits van de informatiebeveiliging en databeheer binnen serviceorganisaties. Zwaartepunt ligt daarbij op het beheer en de beveiliging van de klantgegevens. Het SOC 2 raamwerk is ontwikkeld door de het(...)
- Sterke authenticatieRansomwareaanvallen, malware, DDoS-aanvallen, phishing, Trojaanse paarden: er liggen heel wat cyberdreigingen op de loer in de digitale wereld. Een krachtig, foutbestendig en betrouwbaar systeem van authenticatie is daarom belangrijker dan ooit voor organisaties die cybergevaren buiten de deur(...)
t
- Toxic PoliciesWat zijn Toxic Policies? HelloID ondersteunt je identity governance met onder andere Toxic Policies functionaliteit. Hiermee kunnen we het uitgeven van toegangsrechten aan iemand voorkomen als die persoon ook andere rechten heeft die conflicterend zijn. Zo kunnen we er onder andere voor(...)
- TweefactorauthenticatieAuthenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)
2
- 2FAAuthenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)
z
- Zero TrustWat is Zero Trust? Zero Trust is een beveiligingsprincipe waarin gebruikers en systemen elkaar nooit ‘zomaar’ vertrouwen. In traditionele bedrijfsnetwerken hebben alleen eigen gebruikers toegang en volstaat een eenmalige controle bij het inloggen. In open cloud omgevingen communiceert echter(...)