Een open digitaal eID-stelsel?

Op 7 november jl presenteerde de Cyber Security Raad (CSR), een publiek-private denktank met deelnemers uit verschillende sectoren in Nederland, het rapport ‘Naar een veilig eID-stelsel’. Het was een “Advies inzake een veilig, universeel en open digitaal eID-stelsel voor een open, veilige en welvarende samenleving”.
 

Het rapport is een moedige poging van de CSR om een complex probleem te benoemen en te komen met oplossingsrichtingen.

Het door de CSR geïdentificeerde complexe probleem is dat in de digitale wereld een brede infrastructuur ontbreekt voor de digitalisering van transactieprocessen. Volgens de CSR is een flexibele eID-infrastructuur voor zowel het publieke domein als het private domein noodzakelijk om de zekerheden te bieden ten aanzien van identiteiten, bezit en de machtigingen om deze transacties te mogen doen.

Door |2024-08-26T14:19:47+00:00november 26, 2019|Artikel, Nederlands|Reacties uitgeschakeld voor Een open digitaal eID-stelsel?

Crime, ransomware and defence

“I rob banks because that is where the money is”, is a famous quote attributed to (in)famous bank robber Willie Sutton[1]. It is also known as Sutton’s Law. Suttons law still holds true for many things, including modern (cyber)crime. If you want to earn money from your crimes, focus on what people value most.

Ransomware is an example of just this. Criminals target what is most valuable to organisations and individuals, their data or memories.

Door |2024-02-17T06:32:39+00:00juli 25, 2019|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor Crime, ransomware and defence

How to manage non personal (system) accounts

Customers often ask me for best practices regarding management of non-personal or highly privileged accounts in the process of implementing an Identity and Access Management (IAM) solution. This is an interesting question, because in an IAM project, we try to manage all kinds of accounts, but this type of account is different from accounts that are owned by end users..

Door |2024-02-17T06:32:34+00:00april 29, 2016|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor How to manage non personal (system) accounts

The value of verifying public keys revisited. Or: how to limit the options for dragnet surveillance.

Only the owner of a cryptographic key can decrypt any message encrypted against it. Therefore, if you want to send a message securely to another person, you have to know and use his key to encrypt the message. You have to be certain that it belongs to that person, and not to somebody else that tries to eavesdrop on your communication. 

Door |2024-09-30T09:51:56+00:00september 17, 2015|Article, Artikel, Engels, Nederlands|Reacties uitgeschakeld voor The value of verifying public keys revisited. Or: how to limit the options for dragnet surveillance.
Ga naar de bovenkant