Samsung en Centrify verbeteren beveiliging van Knox EMM

samsung-knox-2014

Samsung gaat een nauwere samenwerking aan met Centrify om de beveiliging van Knox Enterprise Mobility Management (EMM) te verbeteren. Centrify gaat op de achtergrond permissies monitoren en wordt verantwoordelijk voor de identiteitscontrole van gebruikers.

Knox is een beveiligingsoplossing die het mogelijk maakt op mobiele apparaten zakelijke data van persoonlijke data te scheiden. Dit is van groot belang, aangezien steeds meer bedrijven het gebruik van persoonlijke mobiele apparaten op de werkvloer toestaan. Zakelijke data wordt hierdoor steeds vaker vermengd met persoonlijke data.

Privacy

Op het moment dat een werknemer het bedrijf echter verlaat willen bedrijven zakelijke data van de mobiele apparaten van ex-werknemer verwijderen. Hierdoor gaat vaak ook persoonlijke data van ex-medewerkers verloren, wat een inbreuk is op de privacy van de voormalig werknemers. Door de scheiding die Knox in de data aanbrengt is dit mogelijk zonder de persoonlijke data van de ex-werknemer te schaden.

Met de samenwerking met Centrify wil Samsung Knox interessanter maken voor zakelijke gebruikers. Het bedrijf moet concurreren met Apple en IBM, die de handen inéén hebben geslagen om een vergelijkbare oplossing te ontwikkeling. Knox is niet alleen beschikbaar om Samsung-apparaten met Android, maar ook op Android-apparaten van andere leveranciers. Daarnaast is Knox beschikbaar op de mobiele apparaten van Apple.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1