nlen
  1. Identity Management in het tijdperk van de robots

    Identity Management in het tijdperk van de robots In de wereld van cyber insecurity voelt Identity en Access Management (IAM) vaak als een reis terug in de tijd; gericht op de interne bedreiging en bezig met de interne populatie - de tijd dat alles nog simpel en veilig was. In 2009 leek IAM klaar: standaardproducten, gevestigde namen en een...
  2. Necessary Maintenance on your IDM Strategy

    IAM-temple
    Door John van Westeneng, CISSP, CISM. Updating your IDM strategy was never more important that in the current situation. We all understand that IDM is the cornerstone of our organizations business, IT and security processes. IDM has developed from an efficiency and control solution to a business enabler. We seem to understand what IDM can provide to our businesses. Or at least what it could...
  3. Langs de Compliance meetlat: Attestatie brengt je verder

    approved-seal
    Door Diederik Perk. In beveiliging is de allerbelangrijkste vraag wie wat mag doen en waarbij. Open het gemiddelde auditors rapport en dát is de meest voorkomende rode vlag: mensen kunnen dingen die ze niet mogen. Dat dat blijkbaar een heel moeilijk vraagstuk is blijkt uit het feit dat het al jarenlang zo gaat. De datakwaliteit van de brondata (die gebruikt wordt om te bepalen wat iemand...
  4. De voorwaarden voor gebruik van IDaaS

    Door John van Westeneng Identity as a Service, of IDaaS, zorgt voor een verandering in de huidige Identity en Access Management markt. Veelal, vooral Enterprise organisaties hebben de laatste 10 jaar identity en access management oplossingen geïmplementeerd met een vooral technische invalshoek. Volledig opmaat, waarbij zowel standaard als legacy applicaties zijn aangesloten. Vaak, bij een...
  5. Your Domain – A Functional Day

    By Wietse Beerens. The world is rapidly changing with innovating technologies that almost seem science fiction. But how will innovation shape your average day from 2020 onwards? My machine talks to machines! M2M Your phone wakes you up in the morning and asks you if you want coffee. You accept this offer. After this you walk towards your coffee machine and the hot beverage is...
  6. The trends and customer challenges in identity & access management

    By John van Westeneng CISSP CISM This blog is based on the same named presentation presented by Corné van Rooij (RSA) and John van Westeneng (Traxion) at the RSA Security Summit 2014 in Amsterdam. In our increasingly cloud-based, mobile world, traditional identity and access solutions can no longer keep up. We are experiencing an identity crisis. Organizations need solutions that empower the...