Home » Technology » Security » The good, the bad and the ugly van mobiele databeveiliging

The good, the bad and the ugly van mobiele databeveiliging

Tech Page One

The good, the bad and the ugly van mobiele databeveiliging

 

“Er zijn twee soorten cowboys, vriend. Zij die door de deur binnenkomen en zij die door het raam binnenkomen.” – Tuco, in The Good, the Bad and the Ugly

Op het gebied van mobiliteit doorbreken we steeds meer nieuwe grenzen en krijgen we steeds meer nieuwe mogelijkheden. We lopen echter ook tegen steeds meer nieuwe gevaren aan.

The good: data is in beweging en komt daar terecht waar het moet zijn, zodat werknemers op elk moment en waar dan ook productief kunnen zijn. Creativiteit komt tot bloei en een balans tussen privé en werk is mogelijk, evenals nieuwe bedrijfsresultaten.

The good, the bad and the ugly van mobiele databeveiligingThe bad: data is in beweging en bevindt zich niet langer achter een hoge muur die hackers dienen te bestormen om binnen te kunnen dringen. In plaats daarvan hoeven hackers slechts iets beter te zijn dan de zwakste schakel en data te onderscheppen terwijl deze via een onbeveiligd netwerk onderweg is naar eindgebruikers of data te stelen die zich op een onbeveiligd mobiel apparaat bevindt.

The ugly: de meeste bedrijven hebben nog steeds geen systeem opgezet om de data zelf te beveiligen. Vroeger bestond beveiliging uit het bouwen van steeds hogere muren en verschillende verdedigingsmechanismen om het bedrijfsnetwerk. Maar nu zoveel data zich buiten de muren van de onderneming bevinden, zijn de data zelf de nieuwe veiligheidszone.. En deze gangbare maar gedateerde beveiligingsmethodes staan haaks op de belofte van mobiliteit en beperken de stroom van informatie.

Tegenstanders worden steeds innovatiever in het jagen op mobiele data om zo gevoelige informatie in handen te krijgen; zij zijn de ‘cowboys’ die door het raam naar binnen komen. Maar ook in cyberbeveiliging zijn er innovatieve ontwikkelingen. Vandaag de dag kan een onderneming de boeven buitenhouden met een next-generation benadering die zowel passieve, bewegende als actieve data beschermt en informatie verschaft om de toegang tot de data te beheren. Zo worden onbevoegde activiteiten voorkomen. Dit nieuwe model voor databeveiliging houdt onder andere in:

Alomtegenwoordige versleuteling en data die zichzelf beveiligt: data worden op het punt van oorsprong al versleuteld en in context geplaatst, zodat deze overal beveiligd is.  Data kan overal veilig heen en alleen de mensen die toestemming hebben om deze te gebruiken, kunnen erbij.

Contextuele toegangscontrole: slimme toegang op basis van informatie over de data. Door de context van de data te begrijpen, kunt u slim beslissen over waar, wanneer, hoe en door wie welke data geopend kunnen worden.

Zichtbaarheid: grondige analyses van welke data worden geopend zorgen voor waardevolle inzichten en waarschuwingen. Met wereldwijde zichtbaarheid kunt u bijvoorbeeld zien of gevoelige data zich in een deel van de wereld bevinden waar u geen zaken mee doet, zodat u tijdig actie kunt ondernemen.

In de mobiele werkplek van vandaag de dag vormen data de schat die een future-ready onderneming goed moet bewaken. Maar het oude stramien van wegstoppen achter hoge muren is net zoiets als een schat veiligstellen door hem te begraven in een graf in een spookstad in het Wilde Westen: daar wordt niemand beter van. Een next-generation manier van beveiliging legt de schat in handen van uw werknemers zonder dat de boeven ermee vandoor kunnen gaan.

 

 

David Konetski

David Konetski

Als Executive Director van 'End User Computing Security & Systems Management Solutions' bij Dell is David Konetski verantwoordelijk voor beveiliging en systeembeheer, toepassing van technische oplossingen en commerciële Android-technologie waarbij hij een verbinding creëert tussen de verschillende bedrijven binnen Dell om end-to-end-oplossingen te kunnen aandragen. Naast zijn werk als Dell Fellow biedt Konetski innovatief leiderschap aan Dells technische klanten. Konetski, sinds 1996 werkzaam bij Dell, studeerde aan de Cornell en Northeastern Universities, en ontving zijn graad in Electrical and Computer Engineering in 1984.

Laatste Artikels:

 

Tags: Security, Technology