Independent. Dynamic. Involved.
nlen
  1. De voordelen van BizDevOps bij een IAM-traject

    BizDevOps Traxion
    Door Stefan Smulders.  Een Identity Access Management-traject (IAM) vereist net als elk ander IT-project een goede voorbereiding. Daarbij biedt een BizDevOps-aanpak een organisatie een goede basis om van een IAM-traject een succes te maken. Een succesvol traject is alleen al belangrijk, omdat een robuust IAM-platform cruciaal is voor veilige toegang tot applicaties en...
  2. Insider Risk en Outsider Risk: kenmerken en acties (2)

    Outsider Risk Traxion
    Door Ewout Vermeulen en Thom Otten.  Was er vroeger een vorm van waterscheiding tussen interne infrastructuren en de buitenwereld, sinds de opkomst van het internet – en meer recent het thuiswerken – is de traditionele perimeter verleden tijd. Data, applicaties en gebruikers bevinden zich in een diffuse wereld. Een wereld waar we data en applicaties de ene keer binnen de...
  3. Insider Risk en Outsider Risk: kenmerken en acties

    Door Thom Otten en Ewout Vermeulen    In het huidige tijdperk van ‘anytime, anywhere en any device’ is niet langer sprake van een traditionele perimeter. Dat is een digitale slotgracht waarmee je de interne organisatie afschermt van de boze buitenwereld. Dat heeft ook consequenties voor het securitybeleid met betrekking tot insider risk en outsider risk. Voorheen was er een...
  4. PAM en IGA: een solide duo om je data te beveiligen

    Door Alex Heijdenrijk.  Hackers en andere cybercriminelen zitten nooit stil. Ze verbeteren continu hun methoden en technieken om beveiligingsperimeters te doorbreken, waardoor ze toegang krijgen tot zeer gevoelige en lucratieve informatie. Elk jaar zien we een stijging van security-incidenten met gestolen inloggegevens. Cybercriminelen proberen meer dan ooit aan inloggegevens te komen...
  5. Goed change management is cruciaal bij elk IAM-project

    Door Jeroen Remie.  Bij een Identity & Access Management-project (IAM) is zelden tot nooit sprake van een greenfield-situatie. Elke organisatie werkt op de een of andere manier al met toegangsbeheer. Zodra er aanleiding is om te veranderen of te vernieuwen, betekent dit dat je als organisatie ingrijpt in een bestaande situatie....
  6. De basis van SASE-cloud security bestaat uit goed identiteitsbeheer

    samenhangend geheel van vereisten Traxion SASE
    Door Ewout Vermeulen, senior security consultant.  Vorig najaar publiceerde Gartner het rapport ‘The Future of Network Security is in the Cloud’. Achteraf gezien een rapport met een voorspellende blik, want cloud en security zijn sinds de uitbraak van het coronavirus twee grote thema’s. Het grootste deel van de werknemers wereldwijd werkt sinds dit voorjaar thuis. Die trend was...
  7. De 10 meest voorkomende pitfalls bij SCIM 2.0-compliant API-implementaties

    business man looking at pitfalls
    Door Paul van Gool.  Steeds meer organisaties die Identity Governance and Administration-oplossingen (IGA) hebben geïmplementeerd, kiezen ervoor om de gebruikers- en autorisatie-data in businessapplicaties via allerlei verschillende integratiemethoden te onderhouden. We zien in dat verband veel verschillende methoden die geen enkele standaard gebruiken. In veel gevallen moet een...
  8. Verbeter het certificaatbeheer door automatisering van het gehele proces

    Door Alex Heijdenrijk & Mark Zandstra, Senior Security Consultants bij Traxion. Nagenoeg elke organisatie is voor haar dagelijkse bedrijfsvoering afhankelijk van digitale communicatie. Om veilige communicatie te waarborgen, gebruiken organisaties digitale certificaten. Dit zijn computerbestanden die fungeren als een digitaal paspoort voor de eigenaar van dat bestand. ...
Confidental Infomation