document.addEventListener('contextmenu',function(e){e.preventDefault();e.stopPropagation();}); document.addEventListener('copy',function(e){e.preventDefault();e.stopPropagation();}); document.addEventListener('cut',function(e){e.preventDefault();e.stopPropagation();}); Mijn titel

Mobile Threat Defense

Mobile Threat Defense (MTD) of Mobile Security, is steeds belangrijker geworden in bij het gebruik van mobiele devices. Belangrijker dan ooit is de beveiliging van persoonlijke en bedrijfsinformatie die nu opgeslagen op smartphones of die nu benaderd wordt via deze devices.

Steeds meer gebruikers en bedrijven gebruiken smartphones om te communiceren, maar ook om hun werk en privéleven te plannen en in te delen. Binnen bedrijven leiden deze technologieën tot ingrijpende veranderingen in de organisatie van informatiesystemen en zijn ze daarom de bron van nieuwe risico’s geworden. Inderdaad, smartphones verzamelen en compileren steeds meer gevoelige informatie waartoe toegang moet worden gecontroleerd om de privacy van de gebruiker en de intellectuele eigendom van het bedrijf te beschermen.

Mobile Threat Defence

Waarom mobiele devices beveiligen? Vandaag de dag wordt het mobiele device meer dan ooit gebruikt om toegang te krijgen bedrijfssystemen, zowel voor routinematige als voor kritieke taken. Hierdoor is het mobiele device meer dan ooit interessant geworden voor Cybercriminelen. Het heeft het aanvalsoppervlak enorm uitgebreid en het mobiele apparaat is daardoor vatbaarder geworden voor cyberbedreigingen, zoals phishing-aanvallen, kwaadwillende apps (malware), man-in-the-middle-aanvallen, rootkit en meer.

Een recent onderzoek laat dan ook zien dat er een voortdurende stijging is van het aantal aanvallen en datalekken dat binnenkomt via het mobiele endpoint. Waardoor een robuuste mobiele beveiliging niet meer een optie is, maar een essentiële noodzaak is geworden.

Een mobile device wordt door een 3-tal typen aanvalsvectoren bedreigd. Het device zelf, het netwerk waarmee het verbonden is en de Apps die het gebruikt. Het is voor organisaties daarom belangrijk om te begrijpen wat de potentiële kwetsbaarheden zijn. Hoe ze worden uitgebuit en hoe je het device kunt beschermen tegen deze aanvallen.

Ga naar de bovenkant