Basisbegrippen en terminologie Archieven - Identity Management | Tools4ever

Kennisbank

AJAX progress indicator
  • a

  • De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
  • De Algemene verordening gegevensbescherming (AVG) is de Nederlandse benaming van de General Data Protection Regulation (GDPR). Deze GDPR is sinds 25 mei 2018 binnen de hele Europese Unie (EU) van kracht. De GDPR vervangt de verouderde nationale privacywetten, zodat we nu een Europees brede wet(...)
  • API staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
  • API staat voor Application Programming Interface. Een API is een standaardkoppeling tussen computersystemen zodat ze eenvoudig gegevens kunnen uitwisselen en samenwerken. Zoals mensen onderling dezelfde taal moeten spreken om elkaar te kunnen begrijpen, zorgt een API dat de basiscommunicatie(...)
  • Waar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
  • Waar identiteits- en toegangsmanagement begint met identificatie, is authenticatie de tweede stap. Authenticatie, ook vaak aangeduid met een internationaal synoniem als ‘authentication’ of de afkorting ‘AuthN’, is een van de beveiligingsprocessen binnen het IAM-framework. Maar wat bedoelen we(...)
  • Autorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
  • Autorisatie, vaak ook aangeduid met het Engelse woord 'authorization' of de afkorting 'AuthZ', is de derde en afsluitende stap van het IAM-proces (Identity and Access Management). Het is een proces waarin rollen en rechten centraal staan, een cruciaal element in het veilig gebruiken van(...)
  • d

  • Identity en Access Management (IAM) is sterk afhankelijk van digitale identiteiten. In dit artikel gaan we dieper in op wat een digitale identiteit is, en waarom deze belangrijk zijn voor organisaties. Maar alvorens in te gaan op digitale identiteit, laten we eerst bespreken wat identiteit(...)
  • e

  • We vinden het heel normaal dat je toestemming moet hebben om het huis van iemand te betreden. Of dat niet zomaar elke werknemer van een bedrijf zomaar de serverruimte mag betreden. Entitlement is de vertaling van dit principe naar de digitale wereld en het systeem van identity en access(...)
  • i

  • Identity en Access Management (IAM) is niet meer weg te denken uit onze digitale samenleving. Of je nu online iets bestelt, inlogt bij een overheidsdienst of je e-mail wilt openen: je moet overal beschikken over een online-identiteit om toegang te krijgen. Identificatie is een belangrijk(...)
  • Wat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
  • Wat is Identity en Access Management? De term Identity & Access Management (IAM) omschrijft alle processen binnen een organisatie gericht op het beheer van gebruikers, autorisaties en toegang binnen het digitale netwerk van je organisatie. Het gaat daarbij enerzijds om het valideren van de(...)
  • Net als je identiteit in het echte leven, doorlopen ook je digitale identiteiten en accounts een bepaalde levenscyclus. Je digitale identiteit kan verschillen per proces of systeem. En naarmate je rol, functie of status binnen een organisatie wijzigt, veranderen je digitale identiteiten en(...)
  • m

  • Wat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
  • Wat is Multi-Factor Authenticatie (MFA) Kort samengevat is Multi-Factor Authenticatie (MFA) een authenticatie methode waarbij de online gebruiker twee of meer stappen succesvol moet doorlopen om ergens toegang tot te krijgen. Dit soort authenticatie wordt ook wel Two-Factor Authenticatie(...)
  • o

  • Identity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
  • Identity en Access Management (IAM) speelt een cruciale rol in het beheren en beveiligen van alle aspecten van digitale gebruikerstoegang. Een essentieel beveiligingsconcept binnen IAM is het One-Time Password (OTP), ook wel bekend als een eenmalig wachtwoord. Maar wat is een OTP precies?(...)
  • p

  • Provisioning is een proces in IT-beheer dat zich richt op het efficiënt beheren van gebruikersaccounts en systemen binnen organisaties. Deze taak strekt zich uit van het opzetten van serverhardware en cloudinfrastructuur tot het beheer van netwerkcomponenten en gebruikersaccounts. In dit(...)
  • r

  • Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
  • Role Based Access Control (RBAC) is een methode voor het inrichten van autorisatiebeheer binnen je organisatie. Je kent hierbij autorisaties niet toe op individuele basis, maar juist op basis van RBAC-rollen. Deze rollen zijn opgebouwd uit afdeling, functie, locatie en kostenplaats van een(...)
  • s

  • SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
  • SAML staat voor Security Assertion Markup Language en is een van de meest gebruikte standaarden voor het uitwisselen van authenticatiegegevens. SAML maakt veilige Single Sign-On mogelijk. Gebruikers hoeven zich eenmalig te authentiseren waarna zij niet meer opnieuw hoeven aan te loggen. Dit(...)
  • Authenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
  • Authenticatie binnen IAM kun je op verschillende manieren regelen en inrichten. Je kunt kiezen voor single-factor authenticatie (SFA), tweefactorauthenticatie (2FA) of multifactorauthenticatie (MFA). Het idee achter de drie varianten is hetzelfde: het is het aantal stappen en gebruikte(...)
  • In de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
  • In de huidige digitale wereld, waarin we dagelijks talloze applicaties en platforms gebruiken, is het beheren van verschillende inloggegevens een uitdaging geworden. Het continu in- en uitloggen bij verschillende systemen kan tijdrovend en frustrerend zijn, en het onthouden van meerdere(...)
  • In de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
  • In de huidige datagedreven wereld is nauwkeurig en efficiënt informatiebeheer van cruciaal belang. Dit geldt in het bijzonder voor Identity & Access Management (IAM). Wil een IAM-oplossing echt effectief zijn, dan is het essentieel dat deze werkt met accurate en actuele gegevens. Onnauwkeurige(...)
  • Ransomwareaanvallen, malware, DDoS-aanvallen, phishing, Trojaanse paarden: er liggen heel wat cyberdreigingen op de loer in de digitale wereld. Een krachtig, foutbestendig en betrouwbaar systeem van authenticatie is daarom belangrijker dan ooit voor organisaties die cybergevaren buiten de deur(...)
  • t

  • Authenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)
  • 2

  • Authenticatie is een belangrijk onderdeel van het verifiëren van een digitale identiteit en dus een belangrijke pijler onder elk IAM-proces. Authenticatie is het proces waarbij je nagaat of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij probeert te zijn. Je gaat dus(...)