Independent. Dynamic. Involved.
nlen
  1. PAM en IGA: een solide duo om je data te beveiligen

    Door Alex Heijdenrijk.  Hackers en andere cybercriminelen zitten nooit stil. Ze verbeteren continu hun methoden en technieken om beveiligingsperimeters te doorbreken, waardoor ze toegang krijgen tot zeer gevoelige en lucratieve informatie. Elk jaar zien we een stijging van security-incidenten met gestolen inloggegevens. Cybercriminelen proberen meer dan ooit aan inloggegevens te komen...
  2. De voorwaarden voor gebruik van IDaaS

    Door John van Westeneng Identity as a Service, of IDaaS, zorgt voor een verandering in de huidige Identity en Access Management markt. Veelal, vooral Enterprise organisaties hebben de laatste 10 jaar identity en access management oplossingen geïmplementeerd met een vooral technische invalshoek. Volledig opmaat, waarbij zowel standaard als legacy applicaties zijn aangesloten. Vaak, bij een...
  3. Why Passwords Won’t Die

    By Diederik Perk and Peter Rietveld. “What I would really love to be able to do is to kill the password dead," said White House cybersecurity coordinator Michael Daniel recently. A simple and understandable idea from the man often colloquially referred to as the cyber Czar. However, enabling that idea is just not that simple and not that...
Confidental Infomation