1 / 12

VeiligMobiel werken

VeiligMobiel werken. Alex Bausch Evert Jan Westera Dinsdag, 22 april Microsoft event. Wie is VeiligMobiel. Achtergrond - Opgericht met Fox-IT uit Delft - 80 medewerkers met hacking ervaring en overwegend CISSP en CISA certificering - Fox medewerkers zijn gescreened door de AIVD

zoe
Download Presentation

VeiligMobiel werken

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VeiligMobiel werken Alex Bausch Evert Jan Westera Dinsdag, 22 april Microsoft event

  2. Wie is VeiligMobiel • Achtergrond • - Opgericht met Fox-IT uit Delft • - 80 medewerkers met hacking ervaring en overwegend CISSP en CISA certificering • - Fox medewerkers zijn gescreened door de AIVD • - Projecten met 2e Kamer, Ministeries en gemeentes • Oplossing • Stem beveiliging af op type gebruiker, apparaat en locatie. • Centraal management waamee de gehele beveiliging wordt gewaarborgd voor (bijna) alle mobiele platforms. • TNO certificaat voor PKIoverheid • NBV certificering voor Rijksoverheid (Departementaal Vertrouwelijk) in behandeling

  3. Staatsgeheimen • Staatsgeheimen • Bijzondere informatie waarvan de geheimhouding door het belang van de Staat of zijn bondgenoten wordt geboden • Rubriceren • Vaststellen en aangeven dat een gegeven bijzondere informatie is en het bepalen en aangeven van de mate van beveiliging die aan deze informatie moet worden gegeven

  4. SmartPhones veilig?

  5. Traditionele grenzen verdwijnen Gebruiker Vraag je af WIE die gebruiker is! Apparaat Welke type apparaat en besturingsysteem worden er gebruikt? Lokatie Van waaruit wordt er gewerkt?

  6. Mobiele Risico’s NETWERK DIENSTEN APPARAAT GEBRUIKER Afluisteren Onveilige diensten (SMS) QOS/DOS Locatie risico Internet threats Consumenten diensten zakelijk gebruikt Exposure Diefstal/Verlies SD card Bluetooth, WiFi Camera & Recorder OTA Sync Social engineering Afluisteren Geen wachtwoord

  7. Mobility hoofdpijn • Bestaande security point-solutions duur. • Eigen apparaat op de werkvloer compliceert het beheer. (risico voor beveiliging en SLAs) • Onbeveiligde en onbeheerde toestellen die verloren gaan. • Vrijwel altijd een gevarieerd aanbod van toestellen; Symbian & Windows Mobile. • De gebruiker is veeleisend.

  8. Corporate data & apps Mobile Clients Management Security Monitor apparaat via Portal Beheer & inventory van assets Backup & recovery Strong Authentication (PKI) Mobile VPN (SSL of IPSEC) Apparaat overname Management Security Device Management & Security Upgrades Configuratie van het apparaat Policies Black/White list van applicaties Device lock down Port & Interface control Remote Wipe (onklaar maken) Encryptie

  9. Gradaties in mobiele beveiliging Beveiligde toegang VPN obv IPSec en L2Sec PKI Certificaten Policies en beheer Port control Black- Whitelist applicaties Device security Encryptie PIM/SD card Intelligente toegangsbeveiliging Remote wipe/device lock De gebruiker staat voorop!!

  10. COTS Alle voordelen van Microsoft Windows Mobile + HIGH SECURITY van VeiligMobiel = Departementaal Vertrouwelijk oplossing (Security versus Gebruiksvriendelijkheid)

More Related