Whitepaper 802-1x

Waarom 802.1x implementeren?

Waarom 802.1x implementeren?

Wat is 802.1x? Waarom moet het geïmplementeerd worden binnen het bedrijf en wat zijn de voor- en nadelen? Dit zijn allemaal onderwerpen die aan de orde komen bij het begrip 802.1x.

Enkele voordelen van 802.1x op een rij:

  • Zorgt voor een sterk verhoogde veiligheid van het bedrijfsnetwerk;
  • Is volledig transparant voor alle applicaties;
  • Zorgt voor weinig beheer als er wordt voldaan aan de voorwaarden
  • De kosten voor het invoeren zijn laag

De IEEE 802.1x standaard bevat zowel een architectuur en functionele elementen als protocollen die wederzijdse authenticatie ondersteunen. Middels deze standaard wordt toegang beheerd en geverifieerd voor draadloze en bekabelde ethernet netwerken.

Drie basiscomponenten binnen 802.1x zijn:

  • De aanvrager of supplicant (de clientsoftware)
  • De verificator of authenticator (het draadloos Access Point of de switch)
  • De authentication server (een RADIUS-server)

Download de volledige whitepaper over 802.1x geheel vrijblijvend. Hierin wordt verder ingegaan op de structuur van 802.1x en  hoe het een bedrijf kan helpen in het kader van Bring Your Own Device (BYOD). Daarnaast gaat het dieper in op EAP-MD5, PEAP en EAP-TLS.

Let op: Dit is een gearchiveerd artikel. brengt graag actuele kennis rondom BedrijfsapplicatiesBring Your Own DeviceSecurity bij u onder de aandacht. Deze vindt u hiernaast.

Bedrijfsapplicaties :  Hoe payment serviceproviders witwassen beter tegengaan

Criminelen wassen jaarlijks biljoenen dollars wit. Payment service providers willen dit soort praktijken zo efficiënt mogelijk opsporen. Ook moeten zij vals positieven, torenhoge boetes en reputatieschade vermijden. Het is cruciaal om processen continu aan te passen en AMLD-compliant te werken. Maar de criminelen worden steeds inventiever. Ben jij in control? Download deze whitepaper en los de meest voorkomende uitdagingen op.

Lees verder

Bedrijfsapplicaties :  Deze IT-obstakels belemmeren slimmer samenwerken

Natuurlijk wil jij ook slimmer samenwerken of innovatieve nieuwe technologie introduceren. Maar op dit moment is jouw IT helemaal geen basis voor innovatie, maar een belemmering. De frustraties zijn merkbaar van werkvloer tot directie. Dit e-boek zet de grootste IT-belemmeringen op een rij en laat jou zien hoe je ze aanpakt. Zo zorg je voor IT die echt helpt en samenwerking stimuleert.

Lees verder

Bring Your Own Device :  4 kernaspecten van een succesvolle Microsoft 365 omgeving

Microsoft 365 vervult een sleutelrol binnen organisaties, zeker nu we steeds vaker op verschillende locaties samenwerken aan projecten. Deze behoefte aan mobiel werken versnelde bij veel bedrijven het afgelopen jaar de implementatie van Microsoft 365. Maar hoe haal je echt de maximale waarde uit je investering? Hoe zorg je dat de securityeisen van de IT-afdeling in hand gaan met de keuzevrijheid en flexibiliteit die collega’s verwachten?

Lees verder

Bring Your Own Device :  Optimaal online samenwerken zonder datalekken

Online samenwerken met collega’s, klanten en leveranciers is inmiddels zo ingeburgerd dat we ons afvragen hoe we dat voorheen deden. Dit flexibel online samenwerken heeft wel grote impact op dataveiligheid. Hoe zorg je ervoor dat alleen de juiste mensen toegang hebben tot bedrijfskritische informatie? Een belangrijk hulpmiddel hierbij is Mobile Device Management. Deze gids helpt je op weg.

Lees verder

Security :  Waarom worden zelfs goed beveiligde bedrijven gehackt?

Geen enkele organisatie wil slachtoffer worden van cybercrime: het kost je veel geld en zorgt voor een behoorlijke deuk in het imago. Daarom investeerden bedrijven de afgelopen jaren in beveiligingstools. Maar desondanks werden deze goed beveiligde bedrijven nog steeds slachtoffer van cyberaanvallen. Lees in deze whitepaper waarom.

Lees verder

Security :  Cloud-security FAQ

Er zijn nog altijd organisaties die het spannend vinden om over te stappen naar de cloud. Met name de beveiliging van bedrijfskritische gegevens in de cloud is reden tot zorg. Is de cloud echt zo onveilig als sommigen nog steeds denken? In deze FAQ worden de meest gestelde vragen over cloud-security beantwoord.

Lees verder
 
 

Regelmatig de meest interessante whitepapers, webcasts, events en praktijkcases in uw inbox? Schrijf u dan in voor de nieuwsbrief:

Uw inschrijving is geregistreerd. Hartelijk dank voor uw aanmelding.