Nieuwe beveiligingsopties voor zakelijke gebruikers in BlackBerry OS 10 en BES10

BlackBerry heeft een nieuwe beveiligingsmethode toegepast aan de BlackBerry OS 10-besturingssysteem. Gebruikers kunnen voortaan door een cijfer naar de juiste locatie op een foto te slepen hun telefoon ontgrendelen. Niet alleen is de nieuwe beveiligingsmethode gebruiksvriendelijker, de methode komt ook de beveiliging van het mobiele besturingssysteem ten goede. De beheeroplossing BlackBerry Enterprise Services (BES) 10 ondersteunt in BYOD-modus nu ook Android- en iOS-apparaten.

Een gebruiker krijgt zodra hij zijn BlackBerry wilt ontgrendelen een zelf gekozen foto te zien. Op deze foto wordt een rasterwerk met de cijfers 0 tot en met 9 geplaatst. De gebruiker moet vervolgens het juiste nummers vastpakken en deze naar de juiste locatie op de foto slepen. De gebruiker heeft dit nummer en de locatie zelf ingesteld, waardoor alleen de gebruiker de puzzel kan oplossen.

BYOD-modus van BES10

Daarnaast heeft BES10 een update gekregen. BES staat voor BlackBerry Enterprise Service en is een oplossing waarmee bedrijven meerdere mobiele apparaten in één keer kunnen beheren. De oplossing biedt een Bring Your Own Device (BYOD)-modus, waarmee bedrijven ook persoonlijke mobiele apparaten van werknemers kunnen beheren. De BYOD-modus biedt nu ook ondersteuning voor iOS- en Android-apparaten. Zowel iOS7 als Android 4.3 worden ondersteund.

Daarnaast biedt de BYOD-modus van BES 10 een nieuwe feature met de naam 'BlackBerry Balance'. Dit stelt bedrijven in staat de beveiliging van zakelijke data op de persoonlijke mobiele apparaten van werknemers te combineren met privacy en persoonlijke ruimte voor personeel.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1