Van RBAC naar ABAC deel 1

Heel lang geleden schreef ik op mijn LinkedIn profiel: Role Based Access Control is EOL. En in mijn niet meer zo jeugdige overmoedigheid vertelde ik dat ook tijdens een intake bij een potentiële klant, die mij vroeg hoe ze zo handig mogelijk RBAC zouden kunnen invoeren. Dat is ook nooit een opdracht geworden. 

RBAC is EOL was enigszins een prematuur statement, moet ik toegeven, Role Based Access Control is nog lang niet End-Of-Life. Integendeel, in de praktijk zien we dat de term steeds bekender wordt en dat steeds meer organisaties beginnen met RBAC projecten. Na de financials en overheid zijn nu ook de overige branches zich bewust van de noodzaak om autorisatiebeheer aan te pakken. IAM projecten en RBAC oplossingen worden meer en meer omarmd en natuurlijk zijn de meeste grote informatiesystemen, zoals SAP, EBS, CODA, EXACT, ChipSoft, zelf ook al heel lang geRBAC’d. Voor menig onderneming is RBAC een goede introductiewijze om meer na te gaan denken over autorisaties. En daar kan ik klanten vanzelfsprekend ook mee helpen… ☺

Door |2024-02-17T06:32:34+00:00juni 30, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Van RBAC naar ABAC deel 1

Cyber criminals are the new (dark) competition

This is the first part of a three-part series exploring the rise and power of cyber-criminals; anatomy of cyber-attacks targeting banks; and defending a bank against cyber-criminals

Today banks are under threat from increasingly audacious and highly networked cyber-criminals attacking from within; exemplified by the February 2016 attempted theft of $951 million at Bangladesh Bank’s account with Federal Reserve Bank of New York.

Cyber-criminals are now behaving like determined, resourceful, and innovative adversaries – leveraging know-how, technology and insights to seek lower costs and higher returns. At the same time risk and security professionals at banks are still thinking primarily in terms of compliance. While banks do consider cyber-crime as a threat to their brand as well as profit-margins, it doesn’t take a rocket scientist to realise that mere focus on compliance is not going to keep the new cyber-criminals at bay.

The question remains whether banks are prepared and equipped to start understanding the cyber-criminals as intimately as the cyber-criminals are starting to understand banks?

Door |2024-08-26T14:48:29+00:00juni 23, 2016|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Cyber criminals are the new (dark) competition

Mag je mensen ethisch scammen?

Een lezer vroeg me:

"Ik lees veel over ethisch hacken en vroeg me af of dat ook voor andere misdrijven geldt? Ik overweeg een “ethische scam” op te zetten. Ik adverteer producten voor €10, en wie geld overmaakt, krijgt een uitleg dat ze opgelicht zijn maar met tips hoe je dat voortaan herkent en wat je kunt doen om het te voorkomen. De €10 houd ik dan als vergoeding voor het advies."

Het strafrecht kent geen uitzondering voor misdrijven die je “ethisch” begaat. Ook hacken – computervredebreuk – is en blijft volgens de letter van de wet strafbaar als je het met de meest ethische nobele motieven begaat.

Door |2024-02-17T06:32:34+00:00juni 10, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Mag je mensen ethisch scammen?

Mag Privacy Wat Kosten?

Het opzoeken van medische gegevens in oude papieren dossiers is tijdrovend en dus kostbaar. Laten we de hele boel inscannen en aan ons EPD koppelen! Maar dan wel bij een goedkope aanbieder. In de prijsvechtersmarkt van scanbedrijven is die er vast wel.

Door |2024-07-25T14:37:35+00:00juni 8, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Mag Privacy Wat Kosten?

Nieuwe ontwikkeling: Asset Management en Identity Life Cycle Management

Asset Management en Identity Life Cycle Management

Als basis voor de ondersteuning van een correcte bedrijfsvoering is een goed ingericht Identity & Access Management (IAM) proces onontbeerlijk. Binnen de bedrijfsvoering speelt IT namelijk een onmisbare rol. Maar bedrijfsvoering gaat verder dan IT. Managers die als enablers werken, hun medewerkers in staat stellen om hun functie naar behoren te kunnen uitvoeren, weten dat als geen ander. Afhankelijk van de functies en de taken binnen een afdeling heeft een medewerker bijvoorbeeld een auto nodig, een groene en/of witte overall, groene en/of blauwe kaplaarzen, vier verschillende soorten handschoenen, drie schrijfblokken, een robuuste laptop voor buiten gebruik, een AD account met e-mail, rechten tot primaire bedrijfsapplicaties en rechten in dezelfde omgeving. IT is in de meeste functies slechts één van de zaken die een medewerker nodig heeft om zijn werk te kunnen doen.

Door |2024-09-30T09:46:23+00:00juni 2, 2016|Artikel, Nederlands|Reacties uitgeschakeld voor Nieuwe ontwikkeling: Asset Management en Identity Life Cycle Management
Ga naar de bovenkant