Per 1 april (vanaf softwareversie 4.5.141.0) voeren wij een versterkt beveiligingsmodel door binnen ons platform.
Digitale veiligheid is tegenwoordig geen bijzaak meer, maar een basisvoorwaarde. Organisaties krijgen steeds vaker te maken met cyberincidenten waarbij toegang tot systemen het startpunt is van grotere problemen. In veel gevallen ontstaat zo’n incident niet door een complexe hack, maar doordat toegangsbeveiliging onvoldoende is afgeschermd.
Met het vernieuwde beveiligingsmodel verkleinen wij dit risico structureel.
Waarom deze stap?
De digitale wereld verandert snel en organisaties worden steeds vaker geconfronteerd met cyberincidenten. Opvallend is dat deze incidenten lang niet altijd ontstaan door geavanceerde hacks. Vaak begint het bij iets ogenschijnlijk kleins: toegang tot een systeem.
Een openstaande sessie, onbeperkte inlogpogingen of een onvoldoende sterk wachtwoord kunnen al voldoende zijn om ongeautoriseerde toegang te krijgen tot gevoelige gegevens.
Als leverancier vinden wij dat dit soort risico’s niet onnodig aanwezig mogen zijn. Daarom versterken wij onze toegangsbeveiliging en nemen wij potentiële zwakke punten structureel weg. Door meerdere beveiligingslagen toe te passen, zorgen wij ervoor dat toegang beter is afgeschermd en gegevens beter beschermd blijven.
Met deze stap investeren wij actief in een veilige digitale omgeving voor onze klanten.
Wat verandert er concreet?
1. Beveiligingsprofielen (Low, Medium, High)
We werken voortaan met duidelijke beveiligingsprofielen: Low, Medium en High. Per profiel worden beveiligingsinstellingen centraal vastgelegd. Denk hierbij aan:
- De vereiste wachtwoordcomplexiteit
- De maximale sessieduur
- Het gebruik van multifactorauthenticatie (MFA)
Hiermee kan het beveiligingsniveau worden afgestemd op de rol en verantwoordelijkheden van een gebruiker. Het Medium-profiel geldt als standaardinstelling. Voor accounts met verhoogde rechten kan bijvoorbeeld het High-profiel worden toegepast. Het beveiligingsprofiel wordt ingesteld op de gebruikersrol.
| Instelling | High | Medium | Low |
|---|---|---|---|
| Gebruik multifactorauthenticatie (MFA) | Ja | Nee | Nee |
| Aantal onjuiste pogingen | 3 | 3 | 3 |
| Blokkade duur (minuten) | Oplopend | Oplopend | Oplopend |
| Gebruiker geblokkeerd na inactiviteit (dagen) | 90 | 425 | 425 |
| Sessieduur (minuten) | 20 | 20 | 20 |
| Wachtwoord geschiedenis bijhouden | 12 | 4 | Nee |
| Wachtwoord verloopt (dagen) | 60 | Nee | Nee |
| Minimale wachtwoord lengte | 12 | 8 | 6 |
| Verplicht gebruik van nummers | Ja | Ja | Ja |
| Verplicht gebruik van speciale karakters | Ja | Ja | Ja |
| Verplicht gebruik van hoofdletters | Ja | Ja | Ja |
| Verplicht gebruik van kleine letters | Ja | Ja | Ja |
| Minimaal aantal verschillende karakters | 6 | 4 | 4 |
2. Automatische sessiebeëindiging
Sessies worden automatisch beëindigd na 20 minuten inactiviteit.
Het blijft belangrijk om altijd zelf je computer te vergrendelen wanneer je je werkplek verlaat. Zo voorkom je dat onbevoegden direct toegang krijgen tot gevoelige informatie. Mocht dit toch een keer worden vergeten, dan biedt de automatische sessiebeëindiging een extra vangnet.
Wanneer er 20 minuten geen activiteit plaatsvindt, wordt de sessie automatisch afgesloten. Hierdoor blijven onbeheerde werkplekken niet onnodig openstaan en verkleinen we het risico op ongeautoriseerde toegang. Actieve gebruikers worden hierbij niet onderbroken.
In de apps werkt dit net iets anders. Daar wordt de gebruiker niet direct uitgelogd wanneer de sessietijd verloopt. In plaats daarvan wordt er maandelijks gevraagd om opnieuw in te loggen of eerder wanneer de app twee weken niet is gebruikt.
3. Tijdelijke blokkade na meerdere foutieve inlogpogingen
Wanneer meerdere keren achter elkaar een onjuist wachtwoord wordt ingevoerd, wordt het account tijdelijk geblokkeerd.
Deze maatregel beschermt tegen geautomatiseerde inlogaanvallen (brute-force-aanvallen), waarbij wachtwoorden onbeperkt kunnen worden geraden. Door het aantal pogingen te beperken, verkleinen we de kans dat onbevoegden toegang krijgen tot een account.
4. Versterkt wachtwoordbeleid
Per beveiligingsprofiel kunnen eisen aan wachtwoorden worden ingesteld. Hierdoor kunnen sterkere wachtwoorden worden afgedwongen voor accounts met meer bevoegdheden.
Daarnaast kunnen wachtwoorden na een bepaalde periode verlopen, waarna gebruikers een nieuw wachtwoord moeten instellen volgens de regels van het toegewezen profiel.
Onderstaande tabel laat zien hoe lang het ongeveer kan duren om een wachtwoord te kraken met moderne software bij een brute-force aanval. Hoe langer en complexer het wachtwoord, hoe moeilijker het te kraken is.
| Wachtwoordtype | Voorbeeld | Geschatte tijd om te kraken |
|---|---|---|
| 6 cijfers | 483920 | Direct (< 1 seconde) |
| 8 kleine letters | welkomaa | Enkele minuten |
| 8 letters + cijfers | welk0m12 | Enkele uren |
| 10 letters + cijfers | team2026ab | Enkele weken |
| 10 met hoofdletters, cijfers, symbolen | T3@m!2026x | Enkele jaren |
| 12+ complexe tekens | K9$hT2!qLp@7 | Duizenden jaren |
4. Ondersteuning van multifactorauthenticatie (MFA)
Multifactorauthenticatie (MFA) voegt een extra beveiligingslaag toe naast het wachtwoord. Hierdoor is alleen het kennen van een wachtwoord niet voldoende om toegang te krijgen tot een account.
Binnen het High-profiel is MFA standaard verplicht. In andere profielen kan MFA worden geactiveerd.
Wanneer MFA is ingesteld, wordt deze verificatie ook gebruikt bij het wijzigen van het wachtwoord. Dit betekent dat een gebruiker zich eerst via MFA moet verifiëren voordat een nieuw wachtwoord kan worden ingesteld. Hiermee voorkomen we dat onbevoegden via een wachtwoordreset toegang krijgen tot een account.
Veelgestelde vragen
Waarom wordt er gewerkt met verschillende beveiligingsprofielen?
Niet iedere gebruiker heeft dezelfde rechten of verantwoordelijkheden. Door te werken met beveiligingsprofielen kan het beveiligingsniveau worden afgestemd op het type account. Accounts met uitgebreide rechten kunnen hierdoor extra beveiligingsmaatregelen krijgen, zoals strengere wachtwoordeisen of verplichte MFA.
Is multifactorauthenticatie (MFA) verplicht?
Binnen het High-beveiligingsprofiel is MFA standaard verplicht. In andere profielen kan MFA door de beheerder worden geactiveerd.
MFA voegt een extra beveiligingslaag toe en wordt sterk aanbevolen, met name voor accounts met uitgebreide rechten.
Wat gebeurt er als een gebruiker meerdere keren het verkeerde wachtwoord invoert?
Wanneer meerdere keren achter elkaar een onjuist wachtwoord wordt ingevoerd, wordt het account tijdelijk geblokkeerd. Dit voorkomt dat wachtwoorden onbeperkt kunnen worden geraden via geautomatiseerde aanvallen (brute-force aanvallen).
De blokkadeduur wordt stapsgewijs langer naarmate er meer foutieve pogingen plaatsvinden binnen 30 minuten.
| Mislukte inlogpogingen | Actie | Blokkade |
|---|---|---|
| 1–3 | Geen blokkade | – |
| 4 | Tijdelijke blokkade | 1 min. |
| 5 | Tijdelijke blokkade | 5 min. |
| 6 | Tijdelijke blokkade | 15 min. |
| 7 | Tijdelijke blokkade | 30 min. |
| 8–9 | Tijdelijke blokkade | 60 min. |
| 10 of meer | Alleen ontgrendeling via e-mail reset | – |
Na de blokkade kan opnieuw worden ingelogd. Wanneer een account na 10 of meer mislukte pogingen wordt geblokkeerd, kan deze alleen worden ontgrendeld door een wachtwoordreset via e-mail.
Geldt de sessietijd ook voor de app?
In de app werkt dit net iets anders. Je wordt daar niet direct uitgelogd wanneer de sessietijd verloopt. In plaats daarvan wordt er maandelijks gevraagd om opnieuw in te loggen, of eerder wanneer de app twee weken niet is gebruikt.
Hoe kan ik het beveiligingsniveau aanpassen?
Het beveiligingsniveau wordt bepaald door het beveiligingsprofiel (Low, Medium of High) dat aan een gebruikersrol is gekoppeld. Een beheerder kan dit aanpassen door het gewenste beveiligingsprofiel toe te passen op de betreffende gebruikersrol.
Wordt Single Sign-On (SSO) aanbevolen?
Ja. Wanneer organisaties gebruikmaken van Single Sign-On (SSO) loggen gebruikers in via hun eigen organisatieaccount. Het beheer van wachtwoorden en toegangsbeleid vindt dan centraal plaats binnen de eigen organisatie. Dit zorgt vaak voor extra gebruiksgemak voor gebruikers en maakt het voor organisaties eenvoudiger om toegangsbeheer en beveiligingsbeleid centraal te beheren. Daarom adviseren wij waar mogelijk gebruik te maken van SSO.