BYOD: voordelen, risico’s en oplossingen
Bring Your Own Device (BYOD) blijft terrein winnen en is zeer waarschijnlijk de sleutel tot verhoogde productiviteit en efficiëntie van werknemers. BYOD brengt een groot aantal voordelen met zich mee,...
View ArticleDe toekomst van wachtwoorden
Wat is het meest frustrerende deel van uw werkdag? In mijn geval is dat de vele wachtwoorden die nodig zijn om toegang te krijgen tot alle systemen en applicaties die ik nodig heb voor mijn dagelijks...
View ArticleFacebook en Google als authenticator?
Veel bedrijfsapplicaties verschuiven van on-premise naar de cloud. In plaats van Office op het netwerk kiezen zij bijvoorbeeld voor Office365 of Google Apps. Voor het toepassen van Single Sign On...
View ArticleHoge mutatiegraad personeel? Beheer wijzigingen met user management
Binnen verschillende sectoren is de mutatiegraad onder medewerkers zeer hoog. Het kan zijn dat iemand binnen hele korte tijd wordt aangenomen, begint met werken en alweer de organisatie verlaat nog...
View ArticleZo deelt u, via de active directory, veilig informatie met klanten
Organisaties staan in het beginstadium om informatie die opgeslagen is in het bedrijfsnetwerk niet alleen te delen met medewerkers, maar ook met externe klanten. Bijvoorbeeld een groothandel die voor...
View ArticleStap voor stap naar volledige self-service
Vanuit huis kun je al veel zaken zelf regelen, zoals bankzaken of een verzekering afsluiten. Om kosten te reduceren en de efficiëntie te vergroten worden deze vormen van self-service steeds vaker...
View ArticleTwo-factor authenticatie met Security Key
Recentelijk introduceerde Google een nieuwe manier van inloggen. Met een USB-stick. Nou ja, niet zomaar een stick: deze USB-stick zou het traditionele wachtwoord kunnen vervangen. De zogenaamde...
View ArticleDrie natuurlijke bronnen om RBAC in te voeren
Veel organisaties die Role Based Access Control (RBAC) in willen voeren weten niet waar ze moeten beginnen. Om alle medewerkers in een bepaalde functie – inclusief autorisaties – te vatten, is...
View ArticleRFID-chip onder de huid als authenticatiemiddel?
Hoe ver wilt u gaan voor informatiebeveiliging? Bent u bereid om een implantaat te zetten om uzelf te kunnen authentiseren voor fysieke toegang tot een gebouw of logische toegang tot...
View ArticleEen wereld zonder Access Management
Bij Access management draait het om toegang. Dat kan zowel fysieke toegang zijn (toegang tot een pand of een bepaalde ruimte in een gebouw) als een logische toegang (toegang tot systemen, applicaties,...
View Article
More Pages to Explore .....