WhatsApp Facebook Twitter LinkedIn Mail

Artikelen 25

cybersecurity woordenboek

Cybersecurity woordenboek

...Bijvoorbeeld beperking van het aantal inlogpogingen dat een gebruiker binnen korte tijd kan doen. RBAC Role Based Access Control. (Zie ook Role based access control) Recovery … (Zie ook Disaster...

toegangscontrole

Toegangscontrole

...gegevens van een klant van een collega kan zien. Role Based Access Control (RBAC) of Non Discretionary Access Control: gebaseerd op de rol van het nieuwe lid en de rechten...

identity access management

Identity and Access Management (IAM)

IAM controleert identiteit en autorisatie Identity and Access Management is een parapluterm voor het beheer van gebruikers en hun toegangsrechten binnen een (bedrijfs)netwerk. Het idee is hierbij dat een bedrijf...

alfresco record management

Alfresco richt zich op toegangscontrole met update in Records Management

...zich op overheden en grote private ondernemingen. In dit artikel gaan we in op wat deze vernieuwing voor private ondernemingen concreet inhoudt. Vernieuwde functies in Alfresco Records Management Access control....

it security

IT-security

...Hardware security IT-security in een DMS-pakket Controle op de toegang Verschillende versies onderscheiden Bestanden encrypteren Digitaal handtekenen Traceerbaarheid van documenten Wat is IT-security? IT-security is het geheel van beveiligingsmaatregelen om...

klantenportaal

Klantenportaal: hoe vereenvoudigt een bedrijf de uitwisseling en revisie van klantdocumenten?

...Deze tools kunnen in principe vrij veel functionaliteiten van een klantenportaal opvangen. Zo kan er een rechtenstructuur in aangebracht worden, met Identity and Access Management (IAM) heen wordt gewerkt. Welke...

sql database

SQL-database

...Control Language): deze commando’s staan in voor de beveiliging heeft. De meest voorkomende DCL-commando’s zijn: GRANT (een gebruiker autorisatie geven) en REVOKE (een gebruiker autorisatie afnemen). TCL (Transaction Control Language):...

roosters ploegendienst

Software voor het beheer van roosters en ploegendiensten maakt Excel-lijsten overbodig

...shiften per medewerker. Hieronder volgen enkele van de mogelijkheden die de software in dit opzicht biedt. Controle op gewerkte uren Software voor roosterplanning zorgt er normaal gesproken voor dat werknemers...

blockchain

Blockchain

...dit antwoord controleert, maar wel een Peer-To-Peer Network (P2P). Elke aangesloten computer, of node, is zo’n peer (gelijke). Samen beslissen ze over de geldigheid van de voorgelegde Proof of Work....

time management

Time management: combinatie van roosterbeheer, aanwezigheid en urenregistratie

...gaat er al snel veel tijd verloren aan onnodige taken, of overbodige besprekingen. Vandaar dat veel organisaties extra aandacht besteden aan de tijdsindeling van hun werknemers. Inhoudsopgave Definitie Controlemanieren Tijdregistratie...