Elke nieuwe IT-ontwikkeling houdt ook nieuwe dreigingen in

- Technische ondersteuning bieden bij nieuwe devices.(1)
De markt wordt overspoeld met nieuwe devices: van tablets, phablets, smartphones en ultrabooks tot wearable en embedded devices. Devices met een standaard besturingssysteem zijn eenvoudig te ondersteunen. Het wordt wat gecompliceerder als devices gebruikt worden die niet met een standaard besturingssysteem zijn toegerust. IT’ers zijn hierdoor genoodzaakt zelf te bepalen hoe ze de nodige ondersteuning kunnen bieden.
- BYOD toepassen worden steeds lastiger.(2)
BYOD bestaat al geruime tijd, maar door de komst van bovengenoemde (uiteenlopende) devices wordt het steeds lastiger om een BYOD-beleid op een goede manier toe te passen. Medewerkers en hun leidinggevenden verwachten namelijk dat ze hun nieuw gekochte aanwinsten ook direct voor het werk kunnen gebruiken. Het beveiligen van data, het implementeren van sterke authenticatie en toegang verschaffen tot het netwerk dienen daarom prioriteit te krijgen. Met guest networks, remote portals en extranet-applicaties komen bedrijven al een heel eind. Ondanks dat deze devices niet van het bedrijf zelf zijn, dienen bedrijven echter ook aandacht te schenken aan een passend security-beleid. Om hierbij te helpen, zijn verschillende security-applicaties beschikbaar. Bijvoorbeeld op ervoor te zorgen dat medewerkers hun devices patchen en updaten zodra ze verbinding met het bedrijfsnetwerk maken.
- Kleinere budgetten en minder medewerkers.(3)
Bedrijven worstelen met steeds kleiner wordende budgetten en waar mogelijk wordt bezuinigd. Hierdoor moet meer werk met minder mensen worden verzet. Zowel applicaties als medewerkers dienen daarom beoordeeld te worden op kwaliteit. Is een applicatie bijvoorbeeld multifunctioneel? Hebben medewerkers aanvullende training nodig? Om ervoor te zorgen dat de IT-afdeling goed blijft presteren en het meeste uit een klein budget wordt gehaald, dienen bedrijven kritisch te blijven kijken naar hun applicaties en medewerkers.
- Advanced Persistent Threats (APT’s).(4)
Het fenomeen “Advanced Persistent Threat”, ofte een APT-aanval, bestaat al een aantal jaar, maar neemt sinds kort heel ernstige vormen aan. Een APT-aanval houdt in dat cyber-criminelen een netwerk continu scannen tot ze een ingang zien om data uit het netwerk te stelen. Dat kan dagen tot weken duren. Zodra de criminelen een ingang hebben gevonden, stelen ze bijvoorbeeld cruciale bedrijfsgegevens, zoals financiële data. Bedrijven dienen daarom continu het netwerk te scannen en de laatste patches uit te voeren, zodat een mogelijke aanval kan worden voorkomen.
- Dataverliespreventie.(5)
Hedendaagse bedrijven beschikken over enorme hoeveelheden data en die hoeveelheden nemen alleen maar toe. Deze bedrijfsdata zijn ontzettend belangrijk voor business intelligence (BI)-doeleinden, zodat bedrijven bijvoorbeeld een beter inzicht kunnen krijgen in bepaalde aankooppatronen van klanten om ze zo beter te kunnen bedienen. Bedrijfsdata kunnen ook gebruikt worden voor bijvoorbeeld juridische of compliance-doeleinden. Bovendien zijn sommige bedrijven zelfs wettelijk verplicht om bepaalde data te bewaren voor een vastgestelde termijn. Om dataverlies te voorkomen, is het noodzakelijk dat bestanden op een centrale server worden opgeslagen en niet op individuele harde schijven of persoonlijke apparaten, dat er regelmatig back-ups worden gemaakt en dat deze back-ups op verschillende plaatsen zijn opgeslagen.
GFI BENELUX N.V.
Voor u geselecteerd
Kort de voordelen van een abonnement...
Belangrijk nieuws te delen?
Ontvang Leads voor 19€/mnd
- Ontvang automatisch info over leads, klanten, concurrenten en partners
- Alle data en artikels staat voor u beschikbaar
- Maandelijks opzegbaar
Wilt u meer bedrijven bereiken?
Word dan dVO Reach en promoot uw bedrijfsverhaal bij 50.000 beslissers.