Reducing Attack Surface with Application Control

Controle over de kwetsbare mobiele devices en applicaties

Controle over de kwetsbare mobiele devices en applicaties

Uw bedrijf heeft informatie die anderen graag willen hebben, maar die u liever niet in verkeerde handen ziet komen. Een goede beveiliging naar de endpoints (bijvoorbeeld de mobiele devices) van het netwerk is dan een vereiste. Die beveiliging dient dan wel zodanig te zijn dat de werknemer nog zonder problemen en hindernissen zijn werkzaamheden goed kan uitvoeren.

Waarom is endpoint-beveiliging zo belangrijk? Het is immers niet iets nieuws. Hoewel er de afgelopen jaren al miljoenen zijn besteed aan goede beveiliging van devices, blijven toch almaar meer apparaten problemen vertonen: verloren smartphones, gestolen gegevens, afgetapte devices. Het blijft maar doorgaan en de IT-beheerders moeten voortdurend aan het management uitleggen waarom het blijft gebeuren.

Niets is perfect en zeker software niet. In elke regel code kan een beveiligingsprobleem zitten. Aan de andere kant is de gebruiker zelf een bron van risico. Alleen al door social engineering is het voor aanvallers vaak een fluitje van een cent om een doeltreffende aanval uit te voeren.

De vraag is waarom alle inspanning van de afgelopen jaren niet tot het gewenste (veilige) resultaat hebben geleid? Zijn het de aanvallers die de ontwikkelaars steeds een stevige stap voorblijven, kunnen de technologische ontwikkelingen de vraag vanuit de markt wel bijbenen, zijn het de werknemers zelf die het grootste risico vormen? In deze whitepaper proberen we aan de hand van diverse cases een goed beeld te vormen van de situaties in de praktijk. Tevens wordt aan de hand van duidelijke voorbeelden getoond op welke punten de beveiliging van devices is op te schroeven.

Download vandaag nog geheel vrijblijvend deze whitepaper.

Let op: Dit is een gearchiveerd artikel. Kennisportal brengt graag actuele kennis rondom StategieIT GovernanceSecurity bij u onder de aandacht. Deze vindt u hiernaast.

Stategie :  Wat is Crossover Business?

Het traditionele bedrijf staat op losse schroeven. De grenzen tussen makers, distributeurs en winkeliers vervagen, nu organisaties meer andere diensten en producten aanbieden. Dat zet de branche op z’n kop, evenals de bedrijfsprocessen. Bent u klaar voor ondernemen 2.0? Dan is het hoog tijd om te kijken of uw oude systemen nog passen bij de nieuwe manier van zaken doen.

Lees verder

IT Governance :  SharePoint 2010 Governance Planning

In een Governance plan wordt beschreven hoe de SharePoint omgeving wordt beheerd. Daarin worden de rollen, verantwoordelijkheden en regels in vastgelegd. Een goed Governance Plan is essentieel voor het succes van een SharePoint oplossing. Deze whitepaper richt zich hoofdzakelijk op het front end (het business aspect) gedeelte van SharePoint 2010.

Lees verder

Security :  Effectieve datastrategie hard nodig voor GDPR

De nieuwe Europese privacywet General Data Protection Regulation (GDPR) treedt op 28 mei in werking. Bent u er al klaar voor? In deze whitepaper leest u hoe de financiële sector en het verzekeringswezen de nieuwste technologieën als het ‘Internet of Things’ (IoT), Blockchain en kunstmatige intelligentie (AI) kunnen aanwenden om de GDPR om te zetten van uitdaging naar kans.

Lees verder
 
 

Blijf net als duizenden andere professionals op de hoogte van de laatste updates en schrijf u in voor onze nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.