Reducing Attack Surface with Application Control

Controle over de kwetsbare mobiele devices en applicaties

Controle over de kwetsbare mobiele devices en applicaties

Uw bedrijf heeft informatie die anderen graag willen hebben, maar die u liever niet in verkeerde handen ziet komen. Een goede beveiliging naar de endpoints (bijvoorbeeld de mobiele devices) van het netwerk is dan een vereiste. Die beveiliging dient dan wel zodanig te zijn dat de werknemer nog zonder problemen en hindernissen zijn werkzaamheden goed kan uitvoeren.

Waarom is endpoint-beveiliging zo belangrijk? Het is immers niet iets nieuws. Hoewel er de afgelopen jaren al miljoenen zijn besteed aan goede beveiliging van devices, blijven toch almaar meer apparaten problemen vertonen: verloren smartphones, gestolen gegevens, afgetapte devices. Het blijft maar doorgaan en de IT-beheerders moeten voortdurend aan het management uitleggen waarom het blijft gebeuren.

Niets is perfect en zeker software niet. In elke regel code kan een beveiligingsprobleem zitten. Aan de andere kant is de gebruiker zelf een bron van risico. Alleen al door social engineering is het voor aanvallers vaak een fluitje van een cent om een doeltreffende aanval uit te voeren.

De vraag is waarom alle inspanning van de afgelopen jaren niet tot het gewenste (veilige) resultaat hebben geleid? Zijn het de aanvallers die de ontwikkelaars steeds een stevige stap voorblijven, kunnen de technologische ontwikkelingen de vraag vanuit de markt wel bijbenen, zijn het de werknemers zelf die het grootste risico vormen? In deze whitepaper proberen we aan de hand van diverse cases een goed beeld te vormen van de situaties in de praktijk. Tevens wordt aan de hand van duidelijke voorbeelden getoond op welke punten de beveiliging van devices is op te schroeven.

Download vandaag nog geheel vrijblijvend deze whitepaper.

Let op: Dit is een gearchiveerd artikel. Kennisportal brengt graag actuele kennis rondom StategieIT GovernanceSecurity bij u onder de aandacht. Deze vindt u hiernaast.

Stategie :  Wat is Crossover Business?

Het traditionele bedrijf staat op losse schroeven. De grenzen tussen makers, distributeurs en winkeliers vervagen, nu organisaties meer andere diensten en producten aanbieden. Dat zet de branche op z’n kop, evenals de bedrijfsprocessen. Bent u klaar voor ondernemen 2.0? Dan is het hoog tijd om te kijken of uw oude systemen nog passen bij de nieuwe manier van zaken doen.

Lees verder

Stategie :  Wat is Internet of Things?

Het is niet gemakkelijk om het Internet of Things (IoT) te definiëren. Stel de vraag aan verschillende mensen en u zult uiteenlopende antwoorden krijgen. Wat is IoT? In dit “non-geek” handboek worden 101 termen omschreven van IoT die voor iedereen te begrijpen zijn. Lees snel verder en leer op een laagdrempelige wijze meer over IoT.

Lees verder

IT Governance :  SharePoint 2010 Governance Planning

In een Governance plan wordt beschreven hoe de SharePoint omgeving wordt beheerd. Daarin worden de rollen, verantwoordelijkheden en regels in vastgelegd. Een goed Governance Plan is essentieel voor het succes van een SharePoint oplossing. Deze whitepaper richt zich hoofdzakelijk op het front end (het business aspect) gedeelte van SharePoint 2010.

Lees verder

Security :  Gevaarlijke bijlagen in Office 365 onderscheppen

E-mail beveiliging kan en moet een stap beter. In dit onderzoek van Mimecast werden meer dan 36 miljoen ontvangen e-mails onderzocht bij meer dan 40.000 Office 365 gebruikers. Uit dit uitgebreide onderzoek bleek dat in 0,02% van de e-mails toch nog verdachte bijlagen werden afgeleverd, met onder meer malware. Wat is het gevaar concreet en hoe kunt u dat gevaar voor zijn?

Lees verder

Security :  Informatiebeveiliging is key voor Digitale Overheid

Overheden handelen steeds meer zaken digitaal af. Dit betekent uiteraard dat de informatiebeveiliging op orde moet zijn. In dit artikel beschrijven we de laatste ontwikkelingen op het gebied van security die gemeenten, provincies, het Rijk en uiteraard de burger raken. De Digitale Overheid is een positieve ontwikkeling, maar veiligheid staat voorop; wapen u tegen digitale gevaren met de kennis uit dit artikel.

Lees verder
 
 

Blijf net als duizenden andere professionals op de hoogte van de laatste updates en schrijf u in voor onze nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.