Independent. Dynamic. Involved.
nlen
  1. PAM en IGA: een solide duo om je data te beveiligen

    privileged access
    Door Alex Heijdenrijk.  Hackers en andere cybercriminelen zitten nooit stil. Ze verbeteren continu hun methoden en technieken om beveiligingsperimeters te doorbreken, waardoor ze toegang krijgen tot zeer gevoelige en lucratieve informatie. Elk jaar zien we een stijging van security-incidenten met gestolen inloggegevens. Cybercriminelen proberen meer dan ooit aan inloggegevens te komen...
  2. Goed change management is cruciaal bij elk IAM-project

    Door Jeroen Remie.  Bij een Identity & Access Management-project (IAM) is zelden tot nooit sprake van een greenfield-situatie. Elke organisatie werkt op de een of andere manier al met toegangsbeheer. Zodra er aanleiding is om te veranderen of te vernieuwen, betekent dit dat je als organisatie ingrijpt in een bestaande situatie....
  3. De basis van SASE-cloud security bestaat uit goed identiteitsbeheer

    samenhangend geheel van vereisten Traxion SASE
    Door Ewout Vermeulen, senior security consultant.  Vorig najaar publiceerde Gartner het rapport ‘The Future of Network Security is in the Cloud’. Achteraf gezien een rapport met een voorspellende blik, want cloud en security zijn sinds de uitbraak van het coronavirus twee grote thema’s. Het grootste deel van de werknemers wereldwijd werkt sinds dit voorjaar thuis. Die trend was...
  4. De 10 meest voorkomende pitfalls bij SCIM 2.0-compliant API-implementaties

    business man looking at pitfalls
    Door Paul van Gool.  Steeds meer organisaties die Identity Governance and Administration-oplossingen (IGA) hebben geïmplementeerd, kiezen ervoor om de gebruikers- en autorisatie-data in businessapplicaties via allerlei verschillende integratiemethoden te onderhouden. We zien in dat verband veel verschillende methoden die geen enkele standaard gebruiken. In veel gevallen moet een...
  5. Voor solide endpointprotectie is meer nodig dan antivirussoftware

    Door Brian de Vries.  Nu grote groepen mensen steeds meer thuiswerken, hebben cybercriminelen een nieuwe doelgroep waar ze zich op kunnen richten. Thuiswerken kan risicovoller zijn dan werken op het kantoornetwerk. Medewerkers gebruiken immers deels eigen voorzieningen en kunnen ook minder alert zijn op verdachte mails of links op websites. De devices die ze gebruiken zijn in de regel...
  6. Verbeter het certificaatbeheer door automatisering van het gehele proces

    Door Alex Heijdenrijk & Mark Zandstra, Senior Security Consultants bij Traxion. Nagenoeg elke organisatie is voor haar dagelijkse bedrijfsvoering afhankelijk van digitale communicatie. Om veilige communicatie te waarborgen, gebruiken organisaties digitale certificaten. Dit zijn computerbestanden die fungeren als een digitaal paspoort voor de eigenaar van dat bestand. ...
  7. Security-awarenessprogramma’s gaan om gedrag, niet om cijfers

    Door Philippe den Arend, security consultant bij Traxion.  Sinds de uitbraak van het coronavirus is een duidelijke toename te zien van cybercriminaliteit die inspeelt op de dreiging van de wereldwijde pandemie. Zo sturen cybercriminelen phishing-mails met valse links naar corona-informatie of proberen ze bankgegevens te ontfutselen door te schermen met ‘bacterievrije pinpassen’....
  8. Hoe krijg je grip op computer-gebaseerde privileged accounts?

    Door Brian de Vries, technisch consultant bij Traxion.  Privileged accounts zijn de kroonjuwelen van een organisatie. Ze zijn in verschillende soorten te vinden. Het grootste onderscheid in de verschillende soorten privileged accounts is te maken op basis van het gebruik. Zo zijn er de privileged accounts die gebruikt worden door de beheerders en de privileged accounts die gebruikt...
Confidental Infomation