Toegangscontrole

Toegangscontrole

Voor sportclubs en evenementenorganisaties is een soepele digitale toegang, registratie en betaling essentieel.

Met onze tools voor identificatie, ID-scan en betaling ondersteunen we de volledige customer journey, van registratie tot toegang en betaling, met gebruiksvriendelijke en veilige oplossingen.

Voor sportclubs en evenementenorganisaties is een soepele digitale toegang, registratie en betaling essentieel.

Met onze tools voor identificatie, ID-scan en betaling ondersteunen we de volledige customer journey, van registratie tot toegang en betaling, met gebruiksvriendelijke en veilige oplossingen.

Toegangscontrole

Voor sportclubs en evenementenorganisaties is een soepele digitale toegang, registratie en betaling essentieel.

Met onze tools voor identificatie, ID-scan en betaling ondersteunen we de volledige customer journey, van registratie tot toegang en betaling, met gebruiksvriendelijke en veilige oplossingen.

Online en offline Authenticatie en Identity Based Access control

Online en offline Authenticatie en Identity Based Access control

Online en offline Authenticatie en Identity Based Access control

  • Bluem masters als Identity Service provider een host van technologien voor authenticatie, toegangscontrole en identity based access control.

    Bluem masters als Identity Service provider een host van technologien voor authenticatie, toegangscontrole en identity based access control.

    Bluem masters als Identity Service provider een host van technologien voor authenticatie, toegangscontrole en identity based access control.

    Online Authenticatie (en breder: toegangscontrole) verandert snel door technologische innovatie, strengere regelgeving en hogere verwachtingen van gebruikers en toezichthouders.

    Online Authenticatie (en breder: toegangscontrole) verandert snel door technologische innovatie, strengere regelgeving en hogere verwachtingen van gebruikers en toezichthouders.
    Online Authenticatie (en breder: toegangscontrole) verandert snel door technologische innovatie, strengere regelgeving en hogere verwachtingen van gebruikers en toezichthouders.
  • Wat toegangscontrole en online authenticatie nu zijn

    Wat toegangscontrole en online authenticatie nu zijn

    Wat toegangscontrole en online authenticatie nu zijn

    Hoe dat er morgen (de nabije toekomst, 1–3 jaar) uitziet

    Hoe dat er morgen (de nabije toekomst, 1–3 jaar) uitziet

    Hoe dat er morgen (de nabije toekomst, 1–3 jaar) uitziet

    Wat dit betekent voor organisaties qua kansen en keuzes

    Wat dit betekent voor organisaties qua kansen en keuzes

    Wat dit betekent voor organisaties qua kansen en keuzes

    Dezelfde vraag maar nu voor offline / on premises authenticatie (toegangscontrole); wat speelt hier

    Dezelfde vraag maar nu voor offline / on premises authenticatie (toegangscontrole); wat speelt hier

    Dezelfde vraag maar nu voor offline / on premises authenticatie (toegangscontrole); wat speelt hier

Wat is toegangscontrole & online authenticatie vandaag?

Wat is toegangscontrole & online authenticatie vandaag?

Wat is toegangscontrole & online authenticatie vandaag?

Online Authenticatie

Online Authenticatie

Online Authenticatie

Online vaststellen dat iemand is wie hij/zij beweert te zijn.

Toegangscontrole

Toegangscontrole

Toegangscontrole

Bepalen of die persoon ook toegang mag krijgen tot een dienst of systeem of locatie.

Vandaag de dag veelgebruikte methoden:

Vandaag de dag veelgebruikte methoden:

Vandaag de dag veelgebruikte methoden:

  • • Wachtwoord + gebruikersnaam (meestvoorkomend, minst veilig)

    • Wachtwoord + gebruikersnaam (meestvoorkomend, minst veilig)
  • • 2FA/MFA (tweefactorauthenticatie):

    • 2FA/MFA (tweefactorauthenticatie):
    • o SMS-code of app (zoals Google Authenticator, Authy)

      o SMS-code of app (zoals Google Authenticator, Authy)
    • o E-mailbevestiging

      o E-mailbevestiging
  • • Biometrie (vingerafdruk, gezicht, irisscan op smartphone)

    • Biometrie (vingerafdruk, gezicht, irisscan op smartphone)
  • • Hardware tokens (YubiKey, smartcards)

    • Hardware tokens (YubiKey, smartcards)
  • • Single Sign-On (SSO) voor organisaties

    • Single Sign-On (SSO) voor organisaties
  • • iDIN / DigiD (in Nederland voor burgers)

    • iDIN / DigiD (in Nederland voor burgers)
  • • OAuth / federated identity (zoals inloggen via Google, Apple, Microsoft)

    • OAuth / federated identity (zoals inloggen via Google, Apple, Microsoft)

Hoe ziet online authenticatie er morgen uit?

Hoe ziet online authenticatie er morgen uit?

Hoe ziet online authenticatie er morgen uit?

De toekomst van authenticatie is slimmer, veiliger en gebruiksvriendelijker. Hieronder de belangrijkste trends:

De toekomst van authenticatie is slimmer, veiliger en gebruiksvriendelijker. Hieronder de belangrijkste trends:

De toekomst van authenticatie is slimmer, veiliger en gebruiksvriendelijker. Hieronder de belangrijkste trends:

Passwordless Authentication wordt de norm

Passwordless Authentication wordt de norm

Passwordless Authentication wordt de norm

  • Authenticatie zonder wachtwoorden:
    • o
      Via biometrie (Face ID, Touch ID)
    • o
      Via device-gebaseerde toegang (bijv. FIDO2/WebAuthn)
    • o
      Via magic links of push notificaties
  • Voorbeeld: inloggen met alleen een gezichtsherkenning en je telefoon als sleutel

Voordeel: Veel veiliger (geen wachtwoorden te stelen) en makkelijker voor de gebruiker. Start met het aanpassen van legacy-systemen. De technologien zijn er al klaar voor. Aanpassing betekent een win-win voor jouw bedrijf en klanten.

Voordeel: Veel veiliger (geen wachtwoorden te stelen) en makkelijker voor de gebruiker. Start met het aanpassen van legacy-systemen. De technologien zijn er al klaar voor. Aanpassing betekent een win-win voor jouw bedrijf en klanten.

Voordeel: Veel veiliger (geen wachtwoorden te stelen) en makkelijker voor de gebruiker. Start met het aanpassen van legacy-systemen. De technologien zijn er al klaar voor. Aanpassing betekent een win-win voor jouw bedrijf en klanten.

Decentralized Identity & Self-Sovereign Identity (SSI)

Decentralized Identity & Self-Sovereign Identity (SSI)

Decentralized Identity & Self-Sovereign Identity (SSI)

  • Identiteit ligt niet meer bij een centrale partij, maar bij de gebruiker zelf
  • Opbouw met digitale wallets, ondersteund door standaarden als Verifiable Credentials (VC’s) en DID’s (Decentralized Identifiers); EU stuurt aan dat elk lidstaat voor zorgt voor een eID wallet medio 2027.
  • Gebruiker deelt alleen de strikt noodzakelijke gegevens

Voordeel: Controle, privacy, interoperabiliteit; Hier is de impact groter, maar wallets zullen een rol gaan spelen. Wel is het belangrijk om de juiste wallet tekiezen. Diverse wallets zijn gestopt vanwege onvoldoende traction, verkeerde infrastructuur, onvoldoende support van standaarden en/of gebrekkige governance. Bluem adviseert en implementeert ‘sec’ leading wallets.

Voordeel: Controle, privacy, interoperabiliteit; Hier is de impact groter, maar wallets zullen een rol gaan spelen. Wel is het belangrijk om de juiste wallet tekiezen. Diverse wallets zijn gestopt vanwege onvoldoende traction, verkeerde infrastructuur, onvoldoende support van standaarden en/of gebrekkige governance. Bluem adviseert en implementeert ‘sec’ leading wallets.

Voordeel: Controle, privacy, interoperabiliteit; Hier is de impact groter, maar wallets zullen een rol gaan spelen. Wel is het belangrijk om de juiste wallet tekiezen. Diverse wallets zijn gestopt vanwege onvoldoende traction, verkeerde infrastructuur, onvoldoende support van standaarden en/of gebrekkige governance. Bluem adviseert en implementeert ‘sec’ leading wallets.

Continuous & Risk-based Authentication

Continuous & Risk-based Authentication

Continuous & Risk-based Authentication

  • Authenticatie is niet langer een eenmalige actie bij inloggen
  • Toegang wordt dynamisch aangepast op gedrag, locatie, tijdstip, device en risico
  • Voorbeeld: stilzwijgend uitloggen of extra check bij verdacht gedrag of bij betalingen boven een bepaalde treshold.

Voordeel: hogere veiligheid zonder frictie

Voordeel: hogere veiligheid zonder frictie

Voordeel: hogere veiligheid zonder frictie

AI-gedreven fraudedetectie

AI-gedreven fraudedetectie

AI-gedreven fraudedetectie

  • Authenticatie wordt gecombineerd met gedragsanalyse en AI:
    • o
      Typgedrag, muisbewegingen, looproutes in apps
    • o
      Anomalie-detectie in real time
  • AI bepaalt of toegang verdacht is, en schakelt zo nodig extra verificatie in

Voordeel: automatische bescherming tegen social engineering & bots. Wel is het belangrijk om de ethiek en explainability te waarborgen.

Voordeel: automatische bescherming tegen social engineering & bots. Wel is het belangrijk om de ethiek en explainability te waarborgen.

Voordeel: automatische bescherming tegen social engineering & bots. Wel is het belangrijk om de ethiek en explainability te waarborgen.

Interoperabiliteit & standaardisatie

Interoperabiliteit & standaardisatie

Interoperabiliteit & standaardisatie

  • Oplossingen zoals FIDO2/WebAuthn, eIDAS 2.0, NIST SP800-63b zullen de norm zetten
  • Meer landen en sectoren bouwen mee aan een pan-Europese digitale identiteit (zoals via EUDI-wallets)

Voordeel: eenmalig verificeren, meervoudig gebruiken; tot op heden zien we nog locale initiatieven die elk gebaseerd zijn op verschillende standaarden. Idealliter is er 1 methode die interoperabiliteit en standaardisatie waarborgt.

Voordeel: eenmalig verificeren, meervoudig gebruiken; tot op heden zien we nog locale initiatieven die elk gebaseerd zijn op verschillende standaarden. Idealliter is er 1 methode die interoperabiliteit en standaardisatie waarborgt.

Voordeel: eenmalig verificeren, meervoudig gebruiken; tot op heden zien we nog locale initiatieven die elk gebaseerd zijn op verschillende standaarden. Idealliter is er 1 methode die interoperabiliteit en standaardisatie waarborgt.

Embedded authenticatie in onboarding & transacties

Embedded authenticatie in onboarding & transacties

Embedded authenticatie in onboarding & transacties

  • Authenticatie wordt naadloos ingebouwd in:
    • o
      Onboardingprocessen
    • o
      Contractondertekening
    • o
      Transactiegoedkeuringen
  • Denk aan: iDIN + biometrie + selfie-ID-validatie + 2FA, binnen 30 seconden geregeld

Voordeel: compliance en UX in balans. Dit vereist samenwerking tussen KYC-providers, app-ontwikkelaars en identity platforms.

Voordeel: compliance en UX in balans. Dit vereist samenwerking tussen KYC-providers, app-ontwikkelaars en identity platforms.

Voordeel: compliance en UX in balans. Dit vereist samenwerking tussen KYC-providers, app-ontwikkelaars en identity platforms.

Wat betekent dit concreet voor organisaties?

Wat betekent dit concreet voor organisaties?

Wat betekent dit concreet voor organisaties?

Must-do's:

Must-do's:

Must-do's:

  • Ga af van alleen wachtwoorden: integreer MFA of passwordless authenticatie met Selfie, Fingerprint of iDIN / itsme / Verimi / okID
  • Kies API-first oplossingen die makkelijk in je eigen platform passen
  • Maak authenticatie deel van de klantreis (UX en veiligheid gecombineerd)
  • Blijf up-to-date met regelgeving, zoals:
    • o
      eIDAS 2.0 (EU Digitale Identiteit)
    • o
      NIS2 (cybersecurity-richtlijn)
    • o
      Wwft / AVG-compliance

Conclusie: Authenticatie van morgen is...

Conclusie: Authenticatie van morgen is...

Conclusie: Authenticatie van morgen is...

Naadloos

Naadloos

Naadloos

Veilig maar onzichtbaar

Veilig maar onzichtbaar

Veilig maar onzichtbaar

Gebruiker-gecontroleerd

Gebruiker-gecontroleerd

Gebruiker-gecontroleerd

Slim en risicogebaseerd

Slim en risicogebaseerd

Slim en risicogebaseerd

Geverifieerd via interoperabele standaarden

Geverifieerd via interoperabele standaarden

Geverifieerd via interoperabele standaarden

Wil je toegangsprocessen digitaliseren en bezoekers veilig én gebruiksvriendelijk toegang geven?

Wil je toegangsprocessen digitaliseren en bezoekers veilig én gebruiksvriendelijk toegang geven?

Wil je toegangsprocessen digitaliseren en bezoekers veilig én gebruiksvriendelijk toegang geven?

Neem contact met ons op en ontdek hoe Bluem digitale toegang en betalingen eenvoudig en veilig maakt.

Neem contact met ons op en ontdek hoe Bluem digitale toegang en betalingen eenvoudig en veilig maakt.

Neem contact met ons op en ontdek hoe Bluem digitale toegang en betalingen eenvoudig en veilig maakt.