Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig?

Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik van vingerafdrukken beschikken we per persoon slechts over tien opties. Zo stelt Moulds wel meer interessante vragen, wat van zijn bijdrage een zeer lezenswaardig artikel maakt.

 
Meer over
Lees ook
95 procent van alle geldautomaten draait nog op Windows XP

95 procent van alle geldautomaten draait nog op Windows XP

Microsoft stopt in april met de ondersteuning voor Windows XP. Dit betekent dat het bedrijf geen beveiligingsupdates meer zal uitbrengen. Gebruikers lopen dus gevaar. Een groot probleem voor exploitanten van geldautomaten. Maar liefst 95 procent van alle geldautomaten wereldwijd draait op dit moment nog op Windows XP. Dit blijkt uit onderzoek van1

Consumentenbond: 'ESET en G Data bieden de beste bescherming tegen virussen'

Consumentenbond: 'ESET en G Data bieden de beste bescherming tegen virussen'

ESET en G Data bieden de beste anti-virussoftware. De beveiligingspakketten van de beide bedrijven ontlopen elkaar voor de Consumentenbond nauwelijks en zijn beide daarom uitgeroepen tot zowel 'beste koop' als 'beste uit de test'. De anti-virussoftware van ESET en G Data wordt op de voet gevolgd door de anti-virusoplossing van BitDefender. De Con1

Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

Telecomproviders zijn al jaren verplicht te registreren wie met wie communiceert. Opsporingsinstanties en inlichtingendiensten kunnen deze informatie gebruiken om de activiteiten van verdachten in kaart te brengen. Het blijkt echter kinderlijk eenvoudig te zijn om vervalste informatie in de databases van telecomproviders te krijgen. Dit kan er dan1