IAM – Identity & Access Management

Met identiteits- en toegangsbeheer zorgt u ervoor dat gebruikers de juiste toegangsrechten hebben tot applicaties binnen het bedrijfsnetwerk. De eerste stap is de verificatie van de identiteit van de gebruiker, iets dat bijvoorbeeld met two factor authentication geborgd kan worden. Vervolgens wordt op basis hiervan bepaalt welke applicaties gebruikt mogen … Lees Meer

IGA

IGA = Identity Governance and Administration. Zeker als het netwerk wat groter wordt en het aantal medewerkers stijgt, is het lastig om controle te houden over wie er toegang op het netwerk hebben en wat ze daar mogen doen. Met een IGA kunt u dat eenvoudig beheren.

Impersonisatieaanvallen

Voor impersonisatieaanvallen (via e-mail) wordt eerst de identiteit van iemand gestolen, bij voorkeur van de baas zelf. Vervolgens gaat er uit zijn of haar naam een mail naar de financiële afdeling en wordt er een ‘dringend’ betalingsverzoek gedaan. Dit soort oplichting wordt ook wel Business Email Compromise (BEC) genoemd. De … Lees Meer

IPS

Een Intrusion Prevention System is -simpel gesteld- een doorontwikkeling van de firewall. Het doel is dus het beveiligen van een computernetwerk. Een IPS kan aanvallen detecteren en onschadelijk maken terwijl het netwerk toch beschikbaar blijft voor andere -legale- werkzaamheden. Een geavanceerd IPS herkent aanvallen niet alleen op basis van de … Lees Meer

X

Door de site te te blijven gebruiken, gaat u akkoord met het gebruik van cookies. meer informatie

De cookie-instellingen op deze website zijn ingesteld op 'toestaan cookies "om u de beste surfervaring mogelijk. Als u doorgaat met deze website te gebruiken zonder het wijzigen van uw cookie-instellingen of u klikt op "Accepteren" hieronder dan bent u akkoord met deze instellingen.

Sluiten