Accesskontroll

September 26, 2017

Ett mer använt uttryck för hantering av känsliga uppgifter är accesskontroll.  Det innebär att användares be­hörig­het i ett nät­verk beror på deras roll i organisationen. Man har ett antal för­definierade roller som lätt kan knytas till olika an­vändare. Varje an­vändare tilldelas en eller flera roller i organisationen, och an­vändarens möjlig­het att komma åt in­formation i nät­verket eller att vidta åt­gärder är knuten till rollen. Samma person kan ha olika roller i olika situationer, vid olika tider eller be­roende på plats (är hon på sin arbets­plats, jobbar hon hem­ifrån eller från ett hotell­rum).

 

I praktiken innebär det att implementera funktioner så som "Two-Factor Authentication". 

 

Moderna tvåfaktorlösningar har utvecklats för att stödja nya, komplexa teknikmodeller som förändrar hur vi använder data, inklusive cloud computing och BYOD (Bring Your Own Device).
Tvåfaktorsautentisering - det finns så många olika lösningar, autentiseringsmetoder, integrationsproblem och nya säkerhetsproblem som ökar på marknaden. Med en så stor mångfald av leverantörer är det enkelt för IT-beslutsfattare att bli förvirrad över vilken lösning som passar deras organisation.

 

På IP Expo mässan i September presenterades nya innovativa lösningar, appar som förenklar och gör vår IT säkerhet komplett hela vägen.

 

 

 

 

 

 

 

 

 

 

 

Please reload

Recent Posts

Please reload

Archive

Please reload

Tags

Please reload

 

PARTNERCONCEPT AB  I  UTBILDNING REKRYTERING I KONSULTING