Ga naar inhoud

Inloggen bij een betaalprovider met een Authenticator code

Om in te loggen op een betaalprovider Portal/dashboard is vaak een Authenticator code nodig.
Het is raadzaam deze altijd in te schakelen, ook als het optioneel is.

Wat is een Authenticator code?

Traditioneel werkt inloggen met een gebruikersnaam en een wachtwoord.
Als een kwaadwillige echter deze weet te bemachtigen (door bijvoorbeeld een datalek) kan deze toegang krijgen tot jouw account.
Bij een betaalprovider kan dit leiden tot bijvoorbeeld het wijzigen van de uitbetaalrekening of inzicht in betaalgegevens.

Door een extra stap toe te voegen aan het inloggen kan een kwaadwillige niet inloggen met jouw gebruikersnaam en wachtwoord.
Dit heet two factor authenticatie (2FA)

Als jij de enige bent die toegang hoeft te hebben tot het betaalprovider account is het vrij makkelijk om met two factor authenticatie te werken.
Maar ook met een team zijn er mogelijkheden.

  • Theorie


    Alleen medewerkers die echt toegang moeten hebben tot informatie bij de betaalprovider hebben toegang

    Zodra een medewerker uit dienst gaat sluit HR en/of IT toegang tot de betaalprovider af.

    2FA staat altijd aan.

    Via de backend van de webshop heeft elke collega toegang tot alle informatie die nodig is.

  • Praktijk


    Het komt door dat de status van een betaling in de webshop moet worden gecontroleerd.

    Bij het uitdienst gaan worden accounts bij betaalproviders niet gesloten

    2FA is niet handig als je een computer deelt bij een inpak tafel om dergelijke zaken op te zoeken.

App, hardwarekey of wachtwoordkluis

Er zijn een aantal manieren om two factor authenticatie te gebruiken.

Methode Toepassing Toelichting
Via een app op smartphone Dit is een handige methode als je de enige bent die gebruik maakt van een account. De Authy app is een mogelijkheid om te gebruiken. Dit werkt met een TOTP (time-based one-time password). Er wordt elke 30 seconden een nieuwe code aangemaakt.
Via een hardware key Dit is een handige methode als je met meerdere collega's een account deelt en samen 1 computer gebruikt bij het inpakken van bestellingen. Een Google Titan Key is een goede keuze. Een hardware key werkt met FIDO2/WebAuthn, niet elke betaalprovider ondersteunt deze methode.
Via een wachtwoordkluis Dit is een handige methode als je met meerdere collega's een account deelt over meerdere computers, bijvoorbeeld een Finance Team. Bekijk uitleg hierover op Bitwarden.com - Integrated Authenticator Dit werkt met een TOTP (time-based one-time password). Er wordt elke 30 seconden een nieuwe code aangemaakt
Via SMS Dit is redelijk onveilig omdat een telefoonnummer overnemen mogelijk is, maar altijd veiliger dan geen 2FA
Zorg dat de klantenservice zelf kan kijken.

De meeste betaalproviders bieden de optie om rechten te beheersen. Hiermee zorg je bijvoorbeeld dat een medewerker niet kan refunden of het uitbetaal IBAN kan wijzigen. Gecombineerd met two factor authenticatie is dat een veilige keuze. Er is echter nog een alternatief om klantenservice toch de data te geven die nodig is: Een no-code platform koppelen.

Een praktisch voorbeeld:
In de webshop staat de betaling nog open, maar de betaler heeft contact opgenomen om te vragen waar de bestelling blijft. Dit kan bijvoorbeeld voorkomen als de webshop de webhook niet goed heeft verwerkt. Dit kun je via het dashboard van de betaalprovider opzoeken, maar je kunt ook een no-code platform voorzien van de betaalprovider informatie.

Een mogelijkheid is Airtabel
Betaalproviders kunnen vaak daar ook een webhook heen sturen.