Quantcast
Channel: Arnout Van der Vorst. – BlogIT
Browsing latest articles
Browse All 21 View Live

BYOD: voordelen, risico’s en oplossingen

Bring Your Own Device (BYOD) blijft terrein winnen en is zeer waarschijnlijk de sleutel tot verhoogde productiviteit en efficiëntie van werknemers. BYOD brengt een groot aantal voordelen met zich mee,...

View Article



De toekomst van wachtwoorden

Wat is het meest frustrerende deel van uw werkdag? In mijn geval is dat de vele wachtwoorden die nodig zijn om toegang te krijgen tot alle systemen en applicaties die ik nodig heb voor mijn dagelijks...

View Article

Facebook en Google als authenticator?

Veel bedrijfsapplicaties verschuiven van on-premise naar de cloud. In plaats van Office op het netwerk kiezen zij bijvoorbeeld voor Office365 of Google Apps. Voor het toepassen van Single Sign On...

View Article

Hoge mutatiegraad personeel? Beheer wijzigingen met user management

Binnen verschillende sectoren is de mutatiegraad onder medewerkers zeer hoog. Het kan zijn dat iemand binnen hele korte tijd wordt aangenomen, begint met werken en alweer de organisatie verlaat nog...

View Article

Zo deelt u, via de active directory, veilig informatie met klanten

Organisaties staan in het beginstadium om informatie die opgeslagen is in het bedrijfsnetwerk niet alleen te delen met medewerkers, maar ook met externe klanten. Bijvoorbeeld een groothandel die voor...

View Article


Stap voor stap naar volledige self-service

 Vanuit huis kun je al veel zaken zelf regelen, zoals bankzaken of een verzekering afsluiten. Om kosten te reduceren en de efficiëntie te vergroten worden deze vormen van self-service steeds vaker...

View Article

Two-factor authenticatie met Security Key

Recentelijk introduceerde Google een nieuwe manier van inloggen. Met een USB-stick. Nou ja, niet zomaar een stick: deze USB-stick zou het traditionele wachtwoord kunnen vervangen. De zogenaamde...

View Article

Drie natuurlijke bronnen om RBAC in te voeren

Veel organisaties die Role Based Access Control (RBAC) in willen voeren weten niet waar ze moeten beginnen. Om alle medewerkers in een bepaalde functie – inclusief autorisaties – te vatten, is...

View Article


RFID-chip onder de huid als authenticatiemiddel?

Hoe ver wilt u gaan voor informatiebeveiliging? Bent u bereid om een implantaat te zetten om uzelf te kunnen authentiseren voor fysieke toegang tot een gebouw of logische toegang tot...

View Article


Een wereld zonder Access Management

Bij Access management draait het om toegang. Dat kan zowel fysieke toegang zijn (toegang tot een pand of een bepaalde ruimte in een gebouw) als een logische toegang (toegang tot systemen, applicaties,...

View Article
Browsing latest articles
Browse All 21 View Live




Latest Images