Managed hosting door True

Nader verklaard Authenticatie

Samen met de bezoekers van Computable.nl willen we een overzicht opbouwen van door de ICT-community gedragen definities van belangrijke ICT-begrippen. Als expert of geregistreerd gebruiker heb je de mogelijkheid om hieraan bij te dragen. Vervolgens kunnen andere bezoekers hierop stemmen om de beste definitie bovenaan te krijgen. Mis je een begrip in het overzicht, mail dan naar redactie@computable.nl. Voor inzendingen gelden de volgende regels:


- Houd je inzending zo beknopt mogelijk (geen voorbeelden etcetera).
- Voeg alleen iets toe als dit een duidelijke aanvulling of verbetering is.
- Ga geen discussies aan en verwijs niet naar eerdere aanvullingen.
- Beperk je uitleg uitsluitend tot het begrip waarop je reageert.
- De redactie mag ten alle tijden reacties aanpassen of verwijderen.

Authenticatie

Het proces waarbij iemand, een computer of applicatie nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn.

  • Hiermee samenhangend: Authenticatieprotocol, Password, Wachtwoord, Kerberos, Authenticiteit, 802.1X, SAML, PKI ?>.



Artikelen met als tag Authenticatie


Axians komt met e-dossier voor bedrijfsartsen

Axians heeft een nieuwe oplossing bedacht speciaal voor bedrijfsartsen: MediNet. Dit elektronisch dossier moet de bedrijfsarts helpen tijd te besparen omdat alle data op één plek in de cloud staan. Tevens voldoet dit medisch dossier aan…

Europol waarschuwt voor gevaren openbaar wifi

Europol wil meer bewustwording creëren rondom de gevaren van het gebruik van een openbaar wifi-netwerk. Het heeft daarom een infographic opgesteld met de risico’s die een wifi-hotspot met zich mee brengt en geeft tips en adviezen…

Hacker deelt wachtwoorden 3,3 mln. Nederlanders

De wachtwoorden van ongeveer 3,3 miljoen Nederlanders liggen op straat. Het gaat om wachtwoorden van onder meer politici, bekende Nederlanders, medewerkers van banken en personeel van Defensie en de exploitant van kerncentrale Borssele. Vanmiddag publiceert een…

Inloggen via derden

U kent het wel: even snel inloggen via Facebook, Google of Twitter, want daarop bent u toch al ingelogd. Handig ook voor de betreffende site of app: direct al uw gegevens, niks meer invullen.

Hoog tijd om risico's IoT in te perken

Meer en meer toestellen zijn uitgerust met internet of things-functionaliteiten en er zijn ook steeds meer IoT-toestellen in omloop. Door die toename zullen er in de nabije toekomst hoogstwaarschijnlijk grote DDoS- en DeOS-aanvallen plaatsvinden. Eerder waarschuwde…

Smartphone is uitgelezen doelwit van hackers

Alle bedrijven wereldwijd kregen vorig jaar te maken met een aanval van mobiele malware. Mobiele malware is een belangrijk aandachtspunt geworden, zowel voor consumenten als voor organisaties. Hoewel er al veel is geschreven over welke mobiele…

Bijvangst van de password-manager

Soms ontdek je een voordeel van iets zonder dat je dit vooraf bedacht had. Als bedrijf bieden wij onder andere phishing campagnes aan. We sturen nep e-mails naar medewerkers met als doel om naar gegevens en…

Kies niet de verkeerde hsm bij eIDAS

eIDAS staat voor ‘Elektronische Identificatie en Trust Services voor elektronische transacties op de interne markt’ eIDAS is beschreven in de verordening 910/2014 van de EU. Hiermee reguleert de EU de markt. De digitale grenzen verdwijnen en…

De 10 ergste Belgische security incidenten ooit

Computable kiest het meest ingrijpende Belgische it security incident aller tijden. En daar hebben we u voor nodig. We stellen vandaag tien cases voor waar u een top drie uit kunt kiezen. De finale keuze wordt…

Werking dBft via Neo in kaart gebracht

De doorgewinterde blockchainliefhebber kent inmiddels grofweg het verschil tussen proof of work en proof of stake, maar intussen nestelt zich een ander consensusalgoritme in de blockchainwereld via Neo, namelijk delegated Byzantinef fault tolerance. Hoe werkt dBFT…

Drietrapsraket om privileged accounts te beschermen

Een beetje it-professional weet dat internetaanvallen gebeuren, de vraag is wanneer het jou overkomt. Hoewel de aanvallen veelzijdig zijn, hebben ze één overeenkomst: het misbruik van gebruikersrechten met privileges. Ze vormen een terugkerend element in vrijwel…

Data, security en de grote blinde vlek

‘Information wants to be free.’ Waarmee wordt beweerd dat informatiesystemen zo lek zijn als een mandje. Doordat de kosten van het beveiligen van bestaande systemen exploderen klinkt de roep om inherente veiligheid ofwel ‘security by design’…

Privacy-prijzen naar id-app en Sleepwet-studenten

De app IRMA, een open source identificatieplatform, is de grote winnaar geworden van de Nederlandse Privacy Awards 2018. De studenten achter het Sleepwet-referendum ontvingen de Aanmoedingsprijs. De prijzen, een initiatief van Privacy First en ECP, zijn…

Owasp top 10 van web-risico’s is vernieuwd

Eind 2017 heeft het Owasp (Open Web Application Security Project) een nieuwe top 10 gepubliceerd van de grootste en meest voorkomende risico's binnen webapplicaties. Deze top 10 is een belangrijk hulpmiddel voor webontwikkelaars om kwetsbaarheden te…

RUG scherpt beveiliging aan na phishing

De Rijksuniversiteit Groningen (RUG) schroeft de beveiliging van de mailaccounts van studenten en medewerkers op. De universiteit voert twee-factor-authenticatie in en het beheer van de mailserver wordt aangepakt. Dat meldt universiteitskrant Ukrant.

Fox-IT zelf slachtoffer van cyberaanval

Ict-beveiliger Fox-IT is op 19 september 2017 zelf slachtoffer geworden van een cyberaanval. Het gaat om een zogenoemde 'man in the middle-aanval' waarbij criminelen toegang hadden tot de server voor de uitwisseling van beveiligde bestanden tussen…

BZK: veel code BRP niet vrij uit oogpunt beveiliging

Het ministerie van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft de broncode en bijbehorende stukken van de programmatuur voor de Basisregistratie Personen (BRP) vóór publicatie op verschillende aspecten getoetst waaronder privacy- en veiligheidsrisico’s. Een aanzienlijk deel van…

Mobiele data moeten binnen GDPR beveiligd worden

Binnen de aankomende GDPR-richtlijnen dient ook het dataverkeer op mobiele apparaten ondervangen te worden. De meeste clouddiensten beveiligen de toegang alleen met gebruikersnaam en wachtwoord, maar dit is niet voldoende. MobileIron heeft daarom de oplossing MobileIron…

WatchGuard lijft authenticatiespecialist Datablink in

WatchGuard Technologies heeft de Amerikaanse onderneming Datablink overgenomen, een specialist in geavanceerde authenticatieoplossingen. Het bedrijf, dat hier vertegenwoordigd wordt door Copaco, wil de technologie van Datablink inzetten om sterke authenticatie ook toegankelijk te maken voor het…

Traditionele cybersecurity is niet voldoende

Je end points zijn goed beveiligd, bedrijfsdata worden netjes en frequent geback-upt. Firewalls en ids/ips-systemen voorkomen ongewenste datastromen binnen je netwerk en dankzij een proxyserver met antivirussoftware maakt malware geen kans. Kortom, je hebt de it-beveiliging…

Cybersecurity: stel de juiste vragen!

Organisaties hebben te maken met een grote beveiligingskloof en deze kloof groeit alsmaar. Aan de ene kant wordt digitale informatie alleen maar belangrijker, aan de andere kant blijven het aantal en de verschillende vormen van cyberaanvallen…

USoft behaalt ISAE 3402-certificering

USoft uit Naarden heeft een ISAE 3402-certificering op zak. Met deze certificering toont het softwarebedrijf uit Naarden aan dat zijn processen voldoen aan internationaal geldende beveiligings- en kwaliteitseisen. USoft levert oplossingen op het gebied van business…

5 tips om hackers te weren

Hoe kunnen ict’ers hackers buiten de deur te houden? Die vraag stelde Computable aan haar securityexperts. Dat resulteert in vijf supertips.

T-Systems presenteert nieuwe securitydiensten

T-Systems heeft drie nieuwe securitydiensten gelanceerd: een digitale kluis voor de beveiliging van accounts van belangrijke gebruikers, een oplossing voor digitale handtekeningen vanuit de cloud en een reeks SOC-monitoringdiensten.

F-Secure Cloud Protection voor Salesforce

Klanten van F-Secure kunnen nu ook beschikken over Cloud Protection voor Salesforce om de risico’s te verkleinen van malafide bestanden en links die door gebruikers zijn geüpload.

Meest actief
    Aantal
reacties
Gemiddelde
waardering
1 Ewout Dekkinga 299 6.88
2 Henri Koppen 2471 6.80
3 Will Moonen 276 6.80
4 Reza Sarshar 1436 6.75
5 Ruud Mulder 1220 6.75
6 Pa Va Ke 1372 6.71
7 Louis Kossen 742 6.67
8 Willem Oorschot 590 6.57
9 NumoQuest 1809 6.54
10 Jan van Leeuwen 1512 6.52
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.