IAM – Identity & Access Management

Met identiteits- en toegangsbeheer zorgt u ervoor dat gebruikers de juiste toegangsrechten hebben tot applicaties binnen het bedrijfsnetwerk. De eerste stap is de verificatie van de identiteit van de gebruiker, iets dat bijvoorbeeld met two factor authentication geborgd kan worden. Vervolgens wordt op basis hiervan bepaalt welke applicaties gebruikt mogen … Lees Meer

IGA

IGA = Identity Governance and Administration. Zeker als het netwerk wat groter wordt en het aantal medewerkers stijgt, is het lastig om controle te houden over wie er toegang op het netwerk hebben en wat ze daar mogen doen. Met een IGA kunt u dat eenvoudig beheren.

Impersonisatieaanvallen

Voor impersonisatieaanvallen (via e-mail) wordt eerst de identiteit van iemand gestolen, bij voorkeur van de baas zelf. Vervolgens gaat er uit zijn of haar naam een mail naar de financiële afdeling en wordt er een ‘dringend’ betalingsverzoek gedaan. Dit soort oplichting wordt ook wel Business Email Compromise (BEC) genoemd. De … Lees Meer

IPS

Een Intrusion Prevention System is -simpel gesteld- een doorontwikkeling van de firewall. Het doel is dus het beveiligen van een computernetwerk. Een IPS kan aanvallen detecteren en onschadelijk maken terwijl het netwerk toch beschikbaar blijft voor andere -legale- werkzaamheden. Een geavanceerd IPS herkent aanvallen niet alleen op basis van de … Lees Meer

X

Door de site te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

Deze site is standaard ingesteld op 'cookies toestaan", om je de beste mogelijke blader ervaring te geven. Als je deze site blijft gebruiken zonder je cookie instellingen te wijzigen, of als je klikt op "Accepteren" hieronder, dan geef je toestemming voor het gebruik van Cookies.

Sluiten