Je hebt een klacht over de onderstaande posting:
Door Robintoornstra Oneens. Het verhoogde risico dat HTTPS verkeer met zich meeneemt is eenvoudig te pareren door HOST beveiliging. Alleen steunen op perimeter beveiliging is niet afdoende tegenwoordig. Menig exploit maakt al gebruik van double of triple payload encryption waarbij je een zeer sterke engine moet hebben om deze te decrypten in zo'n tempo dat de gebruiker geen latency ervaart. Evenzogoed is alleen steunen op host based oplossingen ook niet afdoende. Maar al te vaak hebben organisaties geen 100% controle over de endpoint hardware. Denk aan zaken als VMWare, (externen met) meegebrachte apparatuur, specialistische machines die niet door de automatiseringsafdeling beheerd worden etc. etc. Of de userexperience er onder lijdt hangt af van de gebruikte technologie. URL-filtering zorgt nauwelijks voor latency, centrale virusscanning wat meer.. Maar het is aan de organisatie om een keuze te maken tussen userexperience enerzijds en de interiteit en vertrouwelijkheid van ...
Beschrijf je klacht (Optioneel):