Het gevaar van gedeelde accounts, waarom dit anno 2025 écht niet meer kan

Dylan Klümann

5 min read

Gedeelde accounts zijn jarenlang de makkelijke oplossing geweest: één login voor een team, een gedeeld admin-account voor IT, of een universeel account voor een externe partij. Het was goedkoop, praktisch en leek lang onschuldig.

Maar organisaties zijn veranderd. Security-eisen zijn aangescherpt, gegevensstromen complexer geworden en de druk op compliance is hoger dan ooit. In deze realiteit zijn gedeelde accounts niet alleen achterhaald, maar zelfs een direct risico.


1. Ontbrekende accountability: je weet niet wie wat doet

Een gedeeld account betekent altijd hetzelfde probleem: je verliest zicht op individuele handelingen. Of het nu gaat om het verwijderen van gegevens, het aanpassen van instellingen of het delen van toegang met anderen, het is niet vast te stellen wie verantwoordelijk is.

Vanuit Identity & Access Management-oogpunt is dit één van de grootste tekortkomingen. Auditors beoordelen dit direct als onvoldoende, en bij een beveiligingsincident ontbreekt een betrouwbare basis om onderzoek te doen. Het is vergelijkbaar met een gebouw waarin iedereen dezelfde sleutel heeft; je kunt nooit herleiden wie welke deur heeft geopend.


2. Eén wachtwoord als single point of failure

Gedeelde accounts draaien bijna altijd om één wachtwoord dat door meerdere personen wordt gebruikt. En daarmee ontstaat een kwetsbaar punt dat moeilijk te beheren is. Wachtwoorden worden opgeslagen op plekken waar dat niet hoort, gedeeld in interne chats, of blijven jarenlang ongewijzigd.

Zodra dat ene wachtwoord buitgemaakt wordt door phishing, een lek of simpelweg een menselijke fout, ligt de volledige omgeving open. De impact is groter, breder en vaak moeilijker te beperken dan bij individuele accounts.


3. Offboarding wordt complex en foutgevoelig

Wanneer een medewerker vertrekt, wil je direct en volledig de juiste toegang intrekken. Bij individuele accounts is dat een gestroomlijnd proces: je sluit één identiteit af en klaar.

Bij gedeelde accounts werkt dit niet. Het wachtwoord moet worden gewijzigd, alle betrokken medewerkers moeten worden geïnformeerd en alle gekoppelde systemen moeten opnieuw worden geconfigureerd. Het leidt tot vertraging, frustratie en soms zelfs operationele verstoringen. Bovendien blijven ex-medewerkers in sommige gevallen onbedoeld toegang houden, en dat is precies het soort risico dat organisaties willen vermijden.


4. Gedeelde accounts blokkeren automatisering en moderne securitymodellen

Organisaties willen steeds vaker werken met geautomatiseerde workflows, rolgebaseerde rechten en zero-trust-principes. Deze modellen zijn volledig afhankelijk van individuele identiteiten.

Een gedeeld account past simpelweg niet in dit landschap. Je kunt geen automatische provisioning of deprovisioning toepassen, geen individuele risicoanalyse uitvoeren en geen gedetailleerde logging genereren. Het beperkt de organisatie in schaalbaarheid en volwassenheid van beveiliging.


5. Het is niet langer acceptabel vanuit compliance- en klantperspectief

Anno 2025 verwachten klanten, partners en auditors dat organisaties hun IAM-landschap degelijk hebben ingericht. Gedeelde accounts worden gezien als een duidelijk teken van onvoldoende security-volwassenheid.

In een tijd waarin reputatieschade na een datalek directe gevolgen heeft voor vertrouwen, omzet en groei, is dit een risico dat organisaties niet meer kunnen dragen.


Hoe het wél moet: één identiteit per persoon

Bij Joinly hanteren we een simpel uitgangspunt:
Iedere gebruiker heeft zijn eigen identiteit, met unieke rechten en verantwoordelijkheden.

Dat betekent:

  • individuele accounts voor iedere medewerker

  • rollen en rechten op basis van functie en afdeling

  • automatische toekenning en intrekking van toegang

  • volledige auditability

  • minimale rechten volgens het least-privilege-principe

Dit zorgt ervoor dat je altijd weet wie toegang heeft, waarom die toegang is verleend en wanneer die moet worden aangepast.


Hoe Joinly daarin ondersteunt

Joinly is ontwikkeld om IAM begrijpelijk en beheersbaar te maken, zonder in te leveren op veiligheid.

Met Joinly:

  • krijgen medewerkers automatisch de juiste toegang op basis van hun rol

  • verdwijnen gedeelde accounts volledig uit de organisatie

  • kun je alle acties herleiden tot één gebruiker

  • beheer je toegangsrechten snel en centraal

  • wordt offboarding een kwestie van seconden

  • beschik je over betrouwbare, complete auditlogs

Kortom: overzicht, controle en rust in je security-landschap.


Tot slot: gedeelde accounts zijn geen klein detail, maar een structureel risico

Organisaties die in 2025 nog werken met gedeelde accounts lopen niet alleen achter; ze vergroten hun kwetsbaarheid. De overstap naar individueel identity-beheer is niet langer optioneel maar noodzakelijk.

Joinly helpt organisaties dagelijks bij deze transitie van gefragmenteerd toegangsbeheer naar een toekomstbestendig, veilig en volledig geautomatiseerd IAM-landschap.

Wil je weten hoe dit er voor jouw organisatie uitziet?
Neem gerust contact met ons op. Wij denken graag met je mee.

Gedeelde accounts zijn jarenlang de makkelijke oplossing geweest: één login voor een team, een gedeeld admin-account voor IT, of een universeel account voor een externe partij. Het was goedkoop, praktisch en leek lang onschuldig.

Maar organisaties zijn veranderd. Security-eisen zijn aangescherpt, gegevensstromen complexer geworden en de druk op compliance is hoger dan ooit. In deze realiteit zijn gedeelde accounts niet alleen achterhaald, maar zelfs een direct risico.


1. Ontbrekende accountability: je weet niet wie wat doet

Een gedeeld account betekent altijd hetzelfde probleem: je verliest zicht op individuele handelingen. Of het nu gaat om het verwijderen van gegevens, het aanpassen van instellingen of het delen van toegang met anderen, het is niet vast te stellen wie verantwoordelijk is.

Vanuit Identity & Access Management-oogpunt is dit één van de grootste tekortkomingen. Auditors beoordelen dit direct als onvoldoende, en bij een beveiligingsincident ontbreekt een betrouwbare basis om onderzoek te doen. Het is vergelijkbaar met een gebouw waarin iedereen dezelfde sleutel heeft; je kunt nooit herleiden wie welke deur heeft geopend.


2. Eén wachtwoord als single point of failure

Gedeelde accounts draaien bijna altijd om één wachtwoord dat door meerdere personen wordt gebruikt. En daarmee ontstaat een kwetsbaar punt dat moeilijk te beheren is. Wachtwoorden worden opgeslagen op plekken waar dat niet hoort, gedeeld in interne chats, of blijven jarenlang ongewijzigd.

Zodra dat ene wachtwoord buitgemaakt wordt door phishing, een lek of simpelweg een menselijke fout, ligt de volledige omgeving open. De impact is groter, breder en vaak moeilijker te beperken dan bij individuele accounts.


3. Offboarding wordt complex en foutgevoelig

Wanneer een medewerker vertrekt, wil je direct en volledig de juiste toegang intrekken. Bij individuele accounts is dat een gestroomlijnd proces: je sluit één identiteit af en klaar.

Bij gedeelde accounts werkt dit niet. Het wachtwoord moet worden gewijzigd, alle betrokken medewerkers moeten worden geïnformeerd en alle gekoppelde systemen moeten opnieuw worden geconfigureerd. Het leidt tot vertraging, frustratie en soms zelfs operationele verstoringen. Bovendien blijven ex-medewerkers in sommige gevallen onbedoeld toegang houden, en dat is precies het soort risico dat organisaties willen vermijden.


4. Gedeelde accounts blokkeren automatisering en moderne securitymodellen

Organisaties willen steeds vaker werken met geautomatiseerde workflows, rolgebaseerde rechten en zero-trust-principes. Deze modellen zijn volledig afhankelijk van individuele identiteiten.

Een gedeeld account past simpelweg niet in dit landschap. Je kunt geen automatische provisioning of deprovisioning toepassen, geen individuele risicoanalyse uitvoeren en geen gedetailleerde logging genereren. Het beperkt de organisatie in schaalbaarheid en volwassenheid van beveiliging.


5. Het is niet langer acceptabel vanuit compliance- en klantperspectief

Anno 2025 verwachten klanten, partners en auditors dat organisaties hun IAM-landschap degelijk hebben ingericht. Gedeelde accounts worden gezien als een duidelijk teken van onvoldoende security-volwassenheid.

In een tijd waarin reputatieschade na een datalek directe gevolgen heeft voor vertrouwen, omzet en groei, is dit een risico dat organisaties niet meer kunnen dragen.


Hoe het wél moet: één identiteit per persoon

Bij Joinly hanteren we een simpel uitgangspunt:
Iedere gebruiker heeft zijn eigen identiteit, met unieke rechten en verantwoordelijkheden.

Dat betekent:

  • individuele accounts voor iedere medewerker

  • rollen en rechten op basis van functie en afdeling

  • automatische toekenning en intrekking van toegang

  • volledige auditability

  • minimale rechten volgens het least-privilege-principe

Dit zorgt ervoor dat je altijd weet wie toegang heeft, waarom die toegang is verleend en wanneer die moet worden aangepast.


Hoe Joinly daarin ondersteunt

Joinly is ontwikkeld om IAM begrijpelijk en beheersbaar te maken, zonder in te leveren op veiligheid.

Met Joinly:

  • krijgen medewerkers automatisch de juiste toegang op basis van hun rol

  • verdwijnen gedeelde accounts volledig uit de organisatie

  • kun je alle acties herleiden tot één gebruiker

  • beheer je toegangsrechten snel en centraal

  • wordt offboarding een kwestie van seconden

  • beschik je over betrouwbare, complete auditlogs

Kortom: overzicht, controle en rust in je security-landschap.


Tot slot: gedeelde accounts zijn geen klein detail, maar een structureel risico

Organisaties die in 2025 nog werken met gedeelde accounts lopen niet alleen achter; ze vergroten hun kwetsbaarheid. De overstap naar individueel identity-beheer is niet langer optioneel maar noodzakelijk.

Joinly helpt organisaties dagelijks bij deze transitie van gefragmenteerd toegangsbeheer naar een toekomstbestendig, veilig en volledig geautomatiseerd IAM-landschap.

Wil je weten hoe dit er voor jouw organisatie uitziet?
Neem gerust contact met ons op. Wij denken graag met je mee.

Kijken kost niets

Plan een vrijblijvende demo

In 30 minuten laat we je graag zien hoe Joinly toegevoegde waarde biedt voor de gehele organisatie.

Kijken kost niets

Plan een vrijblijvende demo

In 30 minuten laat we je graag zien hoe Joinly toegevoegde waarde biedt voor de gehele organisatie.

Kijken kost niets

Plan een vrijblijvende demo

In 30 minuten laat we je graag zien hoe Joinly toegevoegde waarde biedt voor de gehele organisatie.