'Security is een proces, geen product'

SecureLink

Terugkijkend op 2013 valt een drietal zaken direct op in vergelijking tot de prognose voorafgaande aan 2013. De eerste is de enorme vlucht van modern malware en zogenaamde Advanced Persistence Threats (APT). Ten tweede de hoeveelheid incidenten rond DDoS aanvallen en de gevolgen daarvan. Ten derde de groeiende behoefte aan echte managed security services, welke ingevuld worden door specialisten.

De grote afhankelijkheid van internet- en webdiensten voor de demanding gebruiker, gecombineerd met verregaande virtualisatie en het gewijzigd threat landscape werpt een nieuw licht op de juiste inrichting van de infrastructuur, de services en het (geautomatiseerde) beheer.

Algemene trends en verwachtingen voor 2014

  • Een toename van netwerk orchestration en de integratie van verschillende provisioning systemen
  • Verdere stappen op het gebied van Software Defi ned Networking
  • Uitrol van de high performance wireless infrastructuur (802.11ac)
  • Inzet van security maatregelen op alle demarcatiepunten in de infrastructuur
  • Enterprise App Stores en mobile application management
  • Toename doelgerichte aanvallen en verdere controle op geïnfecteerde systemen en organisaties
  • Toenemende behoefte aan big data analyse

 Peter Mesker is CTO bij SecureLink

Meer over
Lees ook
HP levert McAfee LiveSafe standaard op nieuwe HP-computers

HP levert McAfee LiveSafe standaard op nieuwe HP-computers

HP gaat McAfee LiveSafe service standaard wereldwijd als ‘pre-install’ meeleveren met nieuwe consumentenpc’s en zakelijke pc’s. McAfee LiveSafe is een ‘cross-device’ beveiligingsdienst die de data, identiteitsgegevens en alle pc’s, Macs, smartphones en tablets van gebruikers beschermt. “We staan aan de vooravond van een nieuw computertijdperk, wa1

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1