Vier effectieve tips voor de beveiliging van mobiele apparaten

Moderne medewerkers gebruiken steeds vaker mobiele devices om hun werkzaamheden te verrichten. Hoewel de ‘Bring your own device’-trend (BYOD) niet van gisteren is blijkt de mobiele beveiliging voor veel bedrijven nog een uitdaging. MobileIron krijgt dagelijks dan ook diverse vraagstukken onder ogen. Om bedrijven te helpen bij deze mobiele digitale transformatie zetten wij vier tips op een rij.

De waarde van de digitale handtekening

De samenleving digitaliseert. “De grenzen tussen het fysieke, digitale en biologische vervagen”, zei Klaus Schwab, de voorzitter van het World Economic Forum in 2016 in Davos. In een dergelijke wereld is behoefte aan vormen van authenticatie die herkenbaar, betrouwbaar en eenvoudig te gebruiken zijn. De elektronische handtekening is al die dingen – en meer.

Waarom elektronisch stemmen gewoon moet kunnen

De zorgen rond cybersecurity tijdens verkiezingen zijn in dit belangrijke Europese verkiezingsjaar groter dan ooit. Toch moet worden bedacht dat digitaal stemmen problemen rond fraude, verkiezingsmanipulatie en fouten juist mede kan verhelpen.

Vijf brandende vragen om aan je IoT-leverancier te stellen

Maar verwacht geen antwoord…

Hoe zou het minimumniveau aan beveiliging van IoT-apparaten eruit moeten zien? Johannes Ullrich van het Internet Storm Center van Sans Institute denkt dat deze 5 vragen aan je IoT-leverancier moeten worden gesteld.

Wees aankomende feestdagen op je hoede voor gluurders

Drones zijn populair. En dus is er een grote kans dat er deze kerst weer aantal een dronebezitters bij komt. En hoewel we vast allemaal weten dat deze toestellen vaak onbedoeld een inbreuk kunnen zijn op onze privacy, zijn ze niet helemaal onschuldig te noemen. Er bestaat namelijk een kans dat drones, en apps of andere met het internet verbonden apparaten, gevoelige informatie verspreiden. En daar weet ik alles van.

Kevin Bocek, vice president Security Strategy & Threat Intelligence van Venafi

Voorkom storingen door verlopen certificaten en sleutels in drie stappen

Er zijn weinig situaties die tot meer frustratie en stress leiden dan een computer- of softwarestoring. Toch zorgen die al decennialang voor problemen en productiviteitsverlies, zoals tijdens de onbereikbare services van Google, Apple en Salesforce. Steeds meer organisaties proberen storingen te voorkomen door hun flexibiliteit en schaalbaarheid te vergroten via de cloud. Daar komen ze echter ook voor, met mogelijk catastrofale gevolgen.  

Hackers, crackers en script kiddies… de groeiende bedreiging van cybercriminaliteit

Lee Fisher, security specialist EMEA bij Juniper Networks, legt uit waarom het huidige bedreigingslandschap om een nieuwe zienswijze op ICT-beveiliging vraagt. En het op de schop gooien van de traditionele beveiligingsaanpak is nog maar het begin…

Een nieuwe week, een nieuwe hack

Yahoo viel deze week de twijfelachtige eer te beurt. Het bedrijf gaf toe dat persoonlijke data van 500 miljoen gebruikers waren gestolen. Namen, mailadressen en telefoonnummers werden eind 2014 al van het bedrijfsnetwerk ontvreemd.