Trend Micro De consumerisation van IT



Vergelijkbare documenten
Kostenverlaging voor IT-beveiliging

12 voorspellingen met betrekking tot beveiliging in 2012

Smartphone Onderzoek OTYS Recruiting Technology

Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Worry Free Business Security 7

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Uw wereld is constant in beweging

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Veiliger op Internet Marc Vos

Productiviteit voor de onderneming

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

De financiële impact van BYOD

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Mobiel werken, online en offline. Patrick Dalle

Flexibiliteit en mobiliteit in één totaalpakket Panasonic UC Pro. Ultieme bereikbaarheid, waar u ook bent

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Volledige samenwerking voor middelgrote bedrijven

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onderzoek onder IT managers en CEO's

Mobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1

Factsheet Enterprise Mobility

YOUR DESKTOP IS CHANGING

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Office 365. Overstappen of niet?

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

De alles-in-1 Zorgapp

Maak kennis met. donderdag 19 november 2015

Dienstbeschrijving Zakelijk Veilig Werken

Focus op communicatie en samenwerking ICT wordt ICS

Overzicht van het Office 365 portfolio bij Copaco Nederland

Tijdbesparing in de zorg met apps

Uit een recent onderzoek dat is uitgevoerd in opdracht van Vodafone (Meeting the challenge of controlling

DE KRACHT VAN EENVOUD. Business Suite

De Uitdagingen van Mobiele Apparaten Managen

Bring Your Own Device

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

5 tips voor productievere medewerkers

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Mobiel, klantgerichter en veilig werken in de retail

Marlin Family. Marlin

Solutions Een wereld van applicaties tot uw dienst

Zarafa en Agenda

Wat is de cloud? Cloud computing Cloud

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Het Office 365 portfolio van Copaco Nederland

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

BIG DATA: OPSLAG IN DE CLOUD

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Enterprise Mobility Management

De gemeente van de toekomst: werken waar en wanneer je wilt

De cloud die gebouwd is voor uw onderneming.

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Zie Hallo. De toekomst is aangebroken met Cisco TelePresence.

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

Hoe kunt u profiteren van de cloud? Whitepaper

7 manieren voor sneller, efficiënter en veiliger communiceren

Bring Your Own Device

VOORDELIGE, PROFESSIONELE ALL-IN-ONE OPLOSSING VOOR BEDRIJVEN EN KANTOREN

mijn zaak poweredbycisco. innovatie. powered by

Persbericht. Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud

Nieuwste IT-trends voor veilig mobiel samenwerken

Overzicht van het Office 365 portfolio

Tech 2015: niet méér, maar slimmere technologie

Remcoh Mobile Device beheer. Remcoh legt uit

Open source en open standaarden, hfdst. 1 & 2 p Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

PLANON APPS. Voor Facility - en Service Management op uw smartphone

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

TRENDS IN IT BESCHIKBAARHEID

Victor-Jan Leurs ceo

Het Office 365 portfolio van Copaco Nederland

The HP Story Full Presentation Script Dutch

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device onder controle. Tanja de Vrede

Windows Server 2008 helpt museum met het veilig delen van informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Banken en verzekeraars zijn niet onderscheidend genoeg

Zarafa en Agenda

DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD

Mobile Device Security

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

Beveiligingsrisico's voor ondernemingen, de digitale levensstijl en de cloud. Trend Micro voorspellingen voor 2013 en later

Oplossingen overzicht voor Traderouter > 02/11/2010

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking

Security in het MKB: Windows 10

Ontdek wat Office 365 voor Uw organisatie kan doen!

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

VIER EENVOUDIGE MANIEREN WAAROP WERKNEMERS FLEXIBELER KUNNEN WERKEN

OPKOMST VAN DE HYBRIDES: Europees onderzoek naar de voorkeuren van mobiele medewerkers

Mobile device management:

OPKOMST VAN DE HYBRIDES: Europees onderzoek naar de voorkeuren van mobiele medewerkers

Transcriptie:

Trend Micro De consumerisation van IT Mobiliteit en consumerisation Consumerisation binnen een onderneming beheren en beveiligen Technisch verslag van Trend Micro mei 2011

WAT IS 'CONSUMERISATION'? 'Consumerisation' wordt inmiddels in de gehele branche gezien als de onstuitbare, onafwendbare beweging van personeelsleden die hun werkzaamheden willen uitvoeren met apparaten en consumententoepassingen van hun eigen voorkeur. Deze 'apparaten' zijn bijvoorbeeld smartphones, pads, tablet-pc's, mobiele apparaten en externe data-abonnementen en hebben een enorme weerslag op de manier waarop de IT van een onderneming endpoints beschermt en gegevens beveiligt. Deze alomtegenwoordige trend verandert snel de wijze waarop de IT binnen een onderneming werkt en zal verder doorzetten. Hoewel nog niet iedere IT-manager met de term 'consumerisation' verwijst naar de elementen die voldoen aan deze criteria, hebben de meesten wel gemerkt en overdacht welke gevolgen dit wijdverbreide gebruik van persoonlijke apparaten op de werkplek heeft: Het vervagende IT-onderscheid tussen werk en privé De meeste gebruikers hebben tegenwoordig thuis toegang tot krachtige computersystemen en breedbandinternet. Bovendien zijn toepassingen voor sociale netwerken, zoals Facebook, Twitter en FourSquare, onderdeel van hun dagelijkse leven. Omdat technologie dus een steeds belangrijkere rol speelt in het privéleven van iedereen, zijn mensen gewend aan krachtige, gebruiksvriendelijke Web 2.0-toepassingen voor consumenten, flexibele gegevensuitwisseling met opslag in de cloud en webmail, en overal beschikbare internetconnectiviteit van consumentenapparaten. De snelle opkomst van persoonlijke mobiele apparaten Er vindt een sterk innovatieve verschuiving plaats onder clientcomputerapparaten met toegang tot IT-toepassingen. De gewone laptop die de onderneming ter beschikking stelt, is niet langer de gouden standaard. In plaats hiervan lezen gebruikers e-mail privé en zakelijk op smartphones en mobiele apparaten die toegang hebben tot de CRM van de onderneming op tablet-pc's, en slaan ze corporate gegevens op hun eigen laptop en netbook op. Deze apparaten, die primair voor consumenten zijn ontworpen en gericht, hebben een veel kortere levensduur, waardoor er veel meer van worden verkocht. BYOD: Bring Your Own Device Dat ondernemingen de onvermijdelijke consumerisation van hun IT beginnen te accepteren, blijkt uit BYOD-programma's ('Bring Your Own Device') die sommige ondernemingen implementeren. De term, bedacht door gamers die met hun eigen pc's, schermen en dergelijke deelnamen aan multiplayer-evenementen, verwijst naar ondernemingen die niet alleen toelaten dat medewerkers gebruikmaken van eigen apparaten en apparaten waarvoor ze verantwoordelijk zijn, maar dit gebruik daadwerkelijk stimuleren en steunen. Het wordt vaak als win-winsituatie gezien als gebruikers hun favoriete apparaat kunnen kiezen, soms beperkt tot het besturingssysteem Windows, terwijl ondernemingen een vergoeding of steun voor deze apparaten bieden. De gebruiker kiest een 1 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

apparaat dat hij/zij ook mag gebruiken voor eigen doeleinden, en de IT-afdeling van de onderneming draagt een deel van de uitgaven aan hardware over aan de gebruiker. 'Webificatie' van bedrijfstoepassingen Omdat ondernemingen een mobiel personeelsbestand beter willen ondersteunen, bieden ze medewerkers mogelijkheden om thuis te werken en besparen ze kosten door SaaS-voorzieningen ('Software-as-a-Service') te omarmen. Zodoende zijn via het web toepassingen toegankelijk geworden die vroeger alleen door interne medewerkers konden worden geopend. Webgebaseerde CRM-systemen (zoals Salesforce.com), selfserviceportals voor medewerkers en managers, webtoegang tot zakelijke e-mail, contactpersonen, agenda's en taakbeheer zijn slechts enkele voorbeelden. Verschuivende verwachtingen van gebruikers: de millenniumgeneratie Afhankelijk van hun generatie hebben medewerkers in de loop der jaren andere verwachtingen van technologie gekregen. Oudere medewerkers hebben meegemaakt hoe technologie geleidelijk werd ingevoerd op de werkplek, zoals de evolutie van DOS naar Windows op pc's, interne netwerkomvormingen vanwege internet, mobiele telefoons, steeds sneller wordende WLAN's, de BlackBerry en smartphones. Ze hebben een traditionelere kijk op het IT-ecosysteem van de ondernemingen en vertrouwen meer op ondersteuning, zoals de helpdesk, de technicus ter plaatse en toepassingen die voor hen worden geïnstalleerd en onderhouden. Leden van de generatie X, die tijdens de bubble aan het werk gingen, hebben een ander uitgangspunt en zijn beter ingesteld op het snelle tempo waarin technologie zich ontwikkelt. De millenniumgeneratie is opgegroeid te midden van consumententechnologie en vermaakte zich met speelgoed waarin computerchips waren ingebouwd, waardoor ze computers met de paplepel kregen ingegoten. Nu ze zich op de arbeidsmarkt gaan begeven, willen en verwachten ze altijd en overal toegang tot informatie, voor zowel privé als werk. In feite blijkt uit een recent onderzoek van Trend Micro dat bijna 45% van de ondervraagde consumenten de eigen smartphone ook voor werkzaamheden verwacht te gebruiken. CONSUMERISATION IS EEN FEIT Uit marktgegevens blijkt duidelijk dat consumerisation in elk geval het mobilisatieaspect hiervan een trend is. Heel 2010 werd gekenmerkt door een explosieve groei in de markt voor smartphones. In het vierde kwartaal van 2010 werden er echter voor het eerst meer smartphones dan traditionele computers verkocht, aldus IDC. [1] Toonaangevende fabrikanten publiceerden verbazingwekkende kwartaal- en jaarcijfers, terwijl 2011 er ook veelbelovend uitziet. IDC schat dat een recordaantal van 92 miljoen computers is verkocht in het vierde kwartaal van 2010. In dezelfde periode werden bijna 101 miljoen smartphones verkocht, een stijging van 87% in 2 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

TREND MICRO MOBILITEIT EN CONSUMERISATION vergelijking met het vierde kwartaal van 2009. Over het hele jaar zijn nog altijd meer traditionele computers verkocht (346,2 miljoen), maar smartphones lopen in. Wereldwijd werden er 302,6 miljoen verkocht, 74,4% meer dan in 2009. Pc-apparaten (zakelijk) Pc-apparaten (alle) Mobiele apparaten Voorspelde endpointpopulatie: mobiele apparaten t.o.v. pc's Bron: Trend Micro De groei in de opkomende markt voor tablet-pc's is nog indrukwekkender: alleen al in 2010 werden er in totaal 17 miljoen apparaten verkocht, waarvan Apple, met de ipad en ipad2 een marktaandeel van ongeveer 75% heeft, gevolgd door tablet-pc's met Android, zoals de Samsung Galaxy Tab. Volgens Loren Loverde, vice-president Consumer Device Trackers, zal het verkoopcijfer naar verwachting ongeveer 50 miljoen bedragen in 2011 en in hetzelfde tempo stijgen in 2012 en daarna. CONSUMERISATION OMARMEN: EEN CRUCIALE ZAKELIJKE BESLISSING Realistisch gezien is de invloed van consumententechnologieën op alle ondernemingen en hun personeel onvermijdelijk. Deze invloed heeft enkele reële gevolgen voor diverse aspecten, waaronder de beveiliging en de tevredenheid van medewerkers. Uiteindelijk, zoals Gartner het verwoordt, zal dit "de meeste invloedrijke trend zijn die de komende tien jaar gevolgen zal hebben voor de technologiesector, maar de effecten zijn subtieler en breder dan de meeste analisten aanvankelijk hadden kunnen bedenken, en we hebben een omslagpunt bereikt." [2] Dus wat doen ondernemingen om daadwerkelijk van consumerisation te profiteren en hiervan de vruchten te plukken? Met consumerisation kunnen elders werkzame medewerkers productiever zijn: Het is al duidelijk welke zakelijke voordelen het biedt wanneer ondernemingsgegevens en toepassingen worden uitgebreid naar mobiele medewerkers. Enkele van deze voordelen zijn hogere productiviteit, grotere klanttevredenheid en meer talent dat behouden blijkt. Uit recente onderzoeken 3 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

blijkt dat bijna de helft van het Amerikaanse personeel al mobiel is en gedurende meer dan 20% van de tijd zaken buiten hun voornaamste werkplek afhandelt. Tot mobiel personeel behoren mensen die hun werkdag verlengen door e-mail alvast thuis te controleren voordat ze naar kantoor gaan, telewerkers, veldwerkers, zakenreizigers, thuiswerkers enzovoort. Eigenlijk kan waarschijnlijk gerust worden gezegd dat iedere medewerker al incidenteel mobiel werkt, want de traditionele grenzen van het kantoor zijn inmiddels verlegd naar thuis, hotels, congrescentra, luchthavens, vliegtuigen, treinen en talloze andere commerciële locaties, zoals cafés en winkelcentra. Steeds vaker kan een onderneming alleen maar goed concurreren als mobiele medewerkers alle mogelijkheden krijgen om overal productief te zijn. Bovendien vinden medewerkers volgens een onderzoek van Yankee dat "thuiswerken de allerbelangrijkste verbetering is die hun organisatie kan doorvoeren om hun productiviteit te verbeteren". [3] Consumerisation maakt communicatie en interactie met klanten mogelijk. Tegenwoordig zijn activiteiten op sociale netwerken een essentieel onderdeel van elke succesvolle marketingmix. De interactie tussen leverancier en klant via sociale media omvat van alles, van 'ouderwetse' productpromotie tot blogs, forums, virale video's en dergelijke. Het is essentieel om de digitale levensstijl van tegenwoordig te integreren in de wijze waarop u communiceert met klanten, omdat u hiermee merknamen en producten veel dieper bij klanten kunt inprenten dan met traditionele marketingmethoden. Omdat medewerkers en klanten eraan gewend zijn te communiceren op platforms als Facebook en LinkedIn, en realtime informatie ontvangen in de vorm van tweets en pushmeldingen op hun apparaten, is het cruciaal dat deze technologieën worden omarmd, zodat deze nieuwe, maar toch al gevestigde, kanalen voor zakelijke communicatie niet worden afgesloten. Met consumerisation worden de operationele kosten voor IT verlaagd Wanneer de webificatie van toepassingen als onderdeel van consumerisation wordt omarmd, kan ook worden bespaard op zowel operationele kosten als kosten voor softwarelicenties, en kunnen gebruikers op meerdere apparaten productief zijn. Volgens het tijdschrift Avago voor CIO's bespaart een fabrikant van halfgeleiders die is overgestapt op Google Apps, $ 1,6 miljoen per jaar. Na de overstap van Exchange op Gmail beweert het Britse bouwbedrijf Taylor Woodrow $ 2 miljoen te hebben bespaard. [4] Met consumerisation kan talent worden aangetrokken en behouden Nu de millenniumgeneratie de arbeidsmarkt betreedt, kunnen de meest interessante kandidaten onder hen alleen worden aangetrokken en behouden wanneer een onderneming begrijpt hoe deze jongeren denken en werken en hiervoor ruimte biedt. De millenniumgeneratie is opgegroeid in een wereld waar van het begin af aan internet was en waar toegang tot informatie overal vandaan niet de uitzondering was, maar de regel. Ze hebben hun IT-vaardigheden meestal als kind al verworven, waardoor ze meer technisch onderlegd zijn dan de generatie voor hen. Ze gebruiken meestal hun eigen krachtige pc's en mobiele apparaten en verwachten of eisen zelfs dat ze deze ook voor 4 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

werkgerelateerde taken mogen gebruiken. Met betrekking tot sociale netwerken zien nieuwkomers op de arbeidsmarkt de onderneming waarvoor ze werken als hun 'community', en de groep gebruikers van de systemen in de onderneming als manier om hulp te krijgen, opmerkingen of blogs over gebeurtenissen te schrijven of vrienden te maken. Voor hen is alles sociaal. Al deze punten maken in samenhang duidelijk dat er veel goede redenen zijn om de consumerisation van IT binnen de onderneming te omarmen, met name omdat de trend niet meer tegen te houden is. Maar het werpt wel de volgende, zeer relevante vraag op: HOE MOET CONSUMERISATION WORDEN BEHEERD EN BEVEILIGD? IT-afdelingen worden geconfronteerd met een reeks uitdagingen, met name hoe ze overzicht en een bepaalde mate van controle kunnen krijgen over de vele verschillende eigen apparaten van gebruikers: Beheer van eigen apparaten van gebruikers Beheer heeft in dit geval een tweeledig doel. Ten eerste moet de gebruiker een soepele, eenvoudige ervaring worden geboden, zodat motivatie en productiviteit optimaal kunnen zijn. Ten tweede is een bepaalde mate van controle over eigen apparaten van gebruikers bedoeld om de beveiligingsrisico's voor alle partijen, het apparaat, de gebruiker en het ondernemingsnetwerk tot een minimum te beperken. Hierbij wordt uitgegaan van het idee dat een goed beheerd apparaat in de meeste gevallen een veiliger apparaat is. Blootstelling van gevoelige corporate gegevens op apparaten Gevoelige corporate gegevens kunnen op verschillende manieren in handen van onbevoegde derden vallen. De simpelste manier is wanneer een draagbaar apparaat zoekraakt of wordt gestolen. Miljoenen mobiele telefoons en laptops worden jaarlijks als gestolen gemeld. Er moet van worden uitgegaan dat gevoelige gegevens op het apparaat zijn aangetast. Afhankelijk van de aard van deze gegevens moet bij de autoriteiten worden gemeld dat er is ingebroken op de gegevens, hetgeen tot $ 50.000 aan kosten per betrokken apparaat leidt, maar vooral reputatieverlies als gevolg heeft. Weglekken van gevoelige corporate gegevens via consumententoepassingen Omdat gebruikers hetzelfde apparaat gebruiken voor werk en privé, kunnen gevoelige gegevens eenvoudig al dan niet met kwaadaardige bedoelingen van de gebruiker van het apparaat af worden gehaald of verzonden per webmail, Instant Messaging of een ander communicatiekanaal dat niet tot de onderneming behoort. 5 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

Infectie door schadelijke gegevens of software Malware lijkt een voor de hand liggend probleem, omdat het op vele verschillende manieren in het ondernemingsnetwerk terecht kan komen. Een eigen apparaat van een gebruiker kan worden geïnfecteerd door over het web te surfen zonder bescherming tegen webbedreigingen of door gebruik in een onbeveiligde omgeving. Het kan geïnfecteerde gegevens of toepassingen vervoeren die het ondernemingsnetwerk in gevaar brengen, ondernemingsservers en -computers inzetten om andere hardware aan te vallen (bots) of gevoelige informatie te stelen. [5] TREND MICRO KAN HELPEN Trend Micro is wereldwijd marktleider op het gebied van cloudbeveiliging en streeft naar een wereld waarin, dankzij de oplossingen voor de beveiliging van internetcontent en risicobeheer, ondernemingen en consumenten veilig digitale informatie kunnen uitwisselen. Als pionier op het gebied van serverbeveiliging met meer dan 20 jaar ervaring leveren we hooggewaardeerde client-, server- en cloudbeveiliging die voldoet aan de wensen en eisen van onze klanten en partners, die nieuwe bedreigingen sneller tegenhoudt en die gegevens beschermt in alle omgevingen: fysiek, gevirtualiseerd en cloud. Onze toonaangevende technologie, producten en services voor de beveiliging van cloud computing werken met de cloudbeveiliging van het Trend Micro Smart Protection Network, houden bedreigingen tegen waar ze opkomen, op internet, en worden ondersteund door meer dan 1000 bedreigingsdeskundigen over de hele wereld. Dankzij de deskundigheid van Trend Micro op het gebied van beveiliging voor ondernemingsomgevingen kunt u de uitdagingen van consumerisation het hoofd bieden. Beheer en beveiliging van mobiele apparaten maken het gebruik van smartphones en tablet-pc's mogelijk: Trend Micro begrijpt dat het veiligste apparaat een goed beheerd apparaat is, maar dat alleen beheer van mobiele apparaten volgens een gangbare, gespecialiseerde MDM-methode niet genoeg is. Alleen door het beheer van mobiele apparaten te combineren met beveiligingsfuncties kunt u effectief in staat worden gesteld om de consumerisation van uw mobiele IT op een veilige wijze te omarmen. En omdat beheer en beveiliging van mobiele apparaten worden geïntegreerd in onze voorzieningen voor endpointbeveiliging, kan onze oplossing uw commandocentrum worden voor alle taken voor het beveiligen en beheren van endpoints, ongeacht of deze bestaan uit pc's, laptops, Macs, smartphones of tablet-pc's. En ongeacht of deze werken met Android, Windows, Symbian, Apple ios of BlackBerry OS. 6 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

Lichtgewicht beveiligingsagents beschermen apparaten van gebruikers vrijwel onopgemerkt: Gebruikers hebben zeer weinig geduld met slechtere prestaties en een ontoereikend gebruik van bronnen op hun endpoints. Voor gebruikers met een pc als endpoint, zoals Macs, heeft Trend Micro beveiligingsagents ontwikkeld die de informatie over bedreigingen in de cloud gebruiken in plaats van definitiebestanden op het apparaat. Daardoor zijn er geen omvangrijke updates van definitiebestanden meer nodig en wordt veel minder geheugen gebruikt. De beveiligingsoplossingen van Trend Micro voor endpoints gebruiken aantoonbaar 60% minder bronnen en scannen 50% sneller dan oplossingen van de concurrentie. Daarom leveren we globaal 50% betere bescherming. Met informatie over virtualisering en cloudbeveiliging kunnen ondernemingen veilig op reis naar de cloud. Toepassingen en desktopcomputers worden steeds gevirtualiseerd om vanaf elk apparaat en overal vandaan toegang te bieden tot de resources van de onderneming. Bij het ontwerpen van oplossingen van Trend Micro is rekening gehouden met de unieke vereisten voor gevirtualiseerde omgevingen, waardoor de prestaties en het ROI van virtualisering worden gemaximaliseerd. Met het oog op privacy bij de overstap op de publieke cloud leidt Trend Micro de markt met de eerste oplossing in de branche die specifiek is ontwikkeld om uw gevoelige corporate gegevens te controleren en beschermen, waardoor de voordelen van cloud computing worden gemaximaliseerd. Veelomvattende gegevensbeveiliging beschermt uw merknaam en ondersteunt compliance: Trend Micro biedt en integreert allesomvattende oplossingen voor de bescherming van gegevens, zodat onze klanten hun gevoelige gegevens kunnen beschermen, of deze nu in ruste, in beweging of in gebruik zijn. Door de op inhoud gerichte beveiliging van endpoints wordt het risico op het weglekken van gegevens beperkt. Met bedreigingsdetectie op de netwerklaag kunt u het onzichtbare zien: Trend Micro Threat Detection Appliance, dat bij Threat Management Services wordt meegeleverd, biedt realtime bescherming dankzij de engine met meerdere protocollen waarmee bedreigingen worden opgespoord en verholpen. De engine wijst op schadelijke communicatiepatronen en helpt u niet-geautoriseerde, onbeheerde en onbeveiligde apparaten te detecteren. 7 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

CONCLUSIE De 'consumerisation' en mobilisatie van de IT binnen de onderneming is een reële, onomkeerbare en onstuitbare beweging waaraan direct aandacht moet worden besteed. Ook zijn innovatieve oplossingen nodig om endpoints veilig te houden want de kans gegevensverlies neemt toe. Met behulp van de juiste tools en beleidslijnen kunnen alle betrokken partijen echter enorme voordelen behalen: Gebruikers kunnen voortaan kiezen voor en werken met hun favoriete apparaten, waar en wanneer ze het meest productief zijn IT hoeft niet meer allerlei apparaten te ondersteunen, wordt geholpen bij de naleving van de regelgeving en kan zich richten op strategischere beveiligingsdoelen Het management krijgt tevredenere en productievere gebruikers en behaalt een voorsprong op concurrenten die proberen te achterhalen hoe ze het onstuitbare kunnen indammen. Trend Micro biedt oplossingen voor allerlei belangrijke uitdagingen in veranderende bedrijfsomgevingen, zodat ondernemingen op een veilige manier de voordelen van consumerised IT kunnen omarmen en benutten. VOOR MEER INFORMATIE: http://www.trendmicro.nl/consumerisation 8 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen

LITERATUUR [1] IDC Worldwide Quarterly Mobile Phone Tracker, januari 2011, en IDC Worldwide Quarterly PC tracker, januari 2011 [2] Key Issues for the Consumerization of IT, 2009, Gartner, Inc., februari 2009 [3] Yankee Group, 2008 Blended Lifestyle Survey U.S. Large Enterprise [4] CIO Magazine: "Why Enterprises Are Moving to Google Apps, Gmail", 10 juni 2009 [5] http://blog.trendmicro.com/trojanized-security-tool-serves-as-backdoor-app/ http://blog.trendmicro.com/trojanized-apps-root-android-devices/ 2011, Trend Micro Incorporated. Alle rechten voorbehouden. Trend Micro, het Trend Micro t-ball logo en TrendLabs zijn handelsmerken of gedeponeerde handelsmerken van Trend Micro Incorporated. Alle overige bedrijfs- en/of productnamen zijn mogelijk handelsmerken of gedeponeerde handelsmerken van hun eigenaren. De informatie in dit document kan zonder voorafgaande kennisgeving worden gewijzigd. [WP03_TMMS_1110510NL] 9 Technisch verslag Consumerisation binnen een onderneming beheren en beveiligen