nlen
  1. Het toepassen van Access Control op webapi’s, apps en things

    logo-openID-Connect
    Door Robin Gaal. Binnen Traxion lopen er op dit moment verschillende projecten en initiatieven met betrekking tot de toegangsbeveiliging van mobiele apps, “things” of web api’s. Uitgangspunt daarbij is dat deze access control gebruiksvriendelijk moet zijn en er een beveiligingsniveau wordt gerealiseerd dat past bij de hedendaagse bedreigingen en risico’s. Een mooie,...
  2. Toegangscontrole op het juiste moment: Just in Time Access Control

    Door Joris van Antwerpen. Toegang bieden voor een gebruiker die de systemen en applicaties benadert op steeds meer verschillende manieren zorgt voor uitdagingen binnen bestaande rollenmodellen. Volg me in een gedachtenexperiment waarin we ABAC (het toegangsmodel op basis van attributen) realiseren voor systemen die geen XACML ondersteunen, maar wel een Policy Enforcement Point zijn… De...
  3. De voorwaarden voor gebruik van IDaaS

    Door John van Westeneng Identity as a Service, of IDaaS, zorgt voor een verandering in de huidige Identity en Access Management markt. Veelal, vooral Enterprise organisaties hebben de laatste 10 jaar identity en access management oplossingen geïmplementeerd met een vooral technische invalshoek. Volledig opmaat, waarbij zowel standaard als legacy applicaties zijn aangesloten. Vaak, bij een...
  4. Why Passwords Won’t Die

    By Diederik Perk and Peter Rietveld. “What I would really love to be able to do is to kill the password dead," said White House cybersecurity coordinator Michael Daniel recently. A simple and understandable idea from the man often colloquially referred to as the cyber Czar. However, enabling that idea is just not that simple and not that...