Smartphones onder vuur

Maat: px
Weergave met pagina beginnen:

Download "Smartphones onder vuur"

Transcriptie

1

2 Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL

3 Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen

4 Sectra Communications Meer dan 15 jaar ervaring in beveiliging van mobiele communicatie tot op SECRET Ontwikkeling samen met NBV (SE-NL/NL-SE) Hoogwaardige, goedgekeurde cryptoproducten Klanten binnen Europese overheden en defensie

5 Crypto voor de veeleisende klant EU Brussel Presidentschappen NAVO Overheden Zweedse defensie EU Battlegroups Gripen Fighter Missies in de wereld

6 Bedreigingen

7 Bedreigingen Wat wilt u veiligstellen? Voorbeelden: Financiële gegevens (Grote overnames) Patenten (Concurrentie) Persoonsgegevens (Wet op privacy) Strategische kennis (Massa ontslag) Operationele kennis (Invallen, rapportages) En meer Hoe kan deze informatie op straat komen? 1. Techniek : back-doors, datanetwerken en hacks 2. Mensen (intern): fouten, omkoping, bedreiging, nalatigheid, tappen of anders

8 en de gevolgen... Assets: Impact: Gebruikersinformatie Ze weten wie u bent Verzonden en ontvangen SMS jes Hoe u denkt Bellijsten Met wie u dit deelt Foto s Targets in beeld Opgeslagen GPS coördinaten Waar u bent (geweest) s en attachments, calendar Wat en wanneer u doet Uitlezen van keyboard Waarop u het doet Wachtwoorden en cookies Hoe u binnenkomt Gevolgen in Uw eigen omgeving: Fysieke aanval, opheffing, ontslag, bedreigingen, chantage, beroving van gegevens en/of identiteit.

9 Bedreigingen en aanvalsscenario s Operator netwerk Virussen ID spoofing Afluisteren van radio

10 Bedreigingen en aanvalsscenario s Clear text Intern (Radio Access Network) afluisteren door ongeëigende personen Backdoor in apparatuur Uitval en/of overbelasting

11 Bedreigingen en aanvalsscenario s Aanvallen door virussen zoals: malware rootkit trojans spyware phishing etc...

12 Bedreigingen en aanvalsscenario s ID Spoofing

13 Bedreigingen en aanvalsscenario s Afluisteren van radiosignaal Kraken van versleuteling Nep basisstations

14 Bring Your Own Device

15 Bring your Own Device Bring Your Own Device

16 Bring your Own Device Met Bring Your Own Device -BYOD- is de eindgebruiker zelf, deels, verantwoordelijk over de beveiliging van de GSM of smartphone. Ondernemingsrisico Onbetrouwbare app-stores, malware, trojans Anti virus software niet geschikt vanwege sandbox Mobile Device Management (MDM) is hiervoor geen afdoende antwoord

17 Bring your Own Device Risico s Bring Your Own Device, volgens AIVD Het device, verwerking van data en opslag en meekijken? Data communicatie tussen het device en backoffice Menselijke fouten in communicatie Backoffice (integriteit, beschikbaarheid, vertrouwelijkheid en exclusiviteit) Bron: AIVD, Publicatie Bring Your Own Device

18 Sectra Panthon

19 Oplossing, Sectra Panthon Kies je favoriete toestel en installeer Panthon Gezamenlijke ontwikkeling met het NBV Android met gehardende omgeving (Phone Integrity) Hardware gebaseerde beveiliging Centraal beheer Behoud van smartphone functionaliteiten

20 Hardware gebaseerde beveiliging Ingebouwde smart card crypto processor: Opslag van sleutelmateriaal, algoritme en encryptie op de MicroSD kaart PIN/PUK beveiliging

21 Gebruiksvriendelijkheid

22 Panthon functies Beveiligde end-to-end spraak 256 bit AES Real-time, full-duplex Snelle call setup Delay tot ~500ms Echo-onderdrukking Mobiele Voice-over-IP on 2G/3G/ Wi-Fi 2G-mode in GSM netwerken Authenticatie Beveiligde SMS Intuïtief te gebruiken Versleutelde opslag SMS berichten

23 Phone Integrity Phone Integrity verlaagt risico s en helpt de gebruiker in het bewustzijn App whitelist Wi-Fi whitelist Systeem monitoring Gecontroleerde productie en uitrol Certificate revocation (CRL) updates

24 Conclusies

25 Conclusies Sectra is de specialist op mobiele beveiliging en haar Tiger producten zijn defacto standaard in Europa Availability, Usability en Security Bedreigingen zijn onzichtbaar en agressief Bring Your Own Device kent haar uitdagingen Spraak en SMS kan beveiligd worden door Panthon Phone Integrity helpt bij de bewustwording van risico s Eenvoudig in gebruik en centraal beheer

26 Security Masterclass Sluit aan bij de security masterclass die om het hele uur plaatsvinden. Thomas Abrahamsson vertelt u alles over de architectuur en achterliggende diensten Stand C130

27 Vragen Dank u wel voor uw aandacht Point of Contact Dhr. Dominick Bertens Algemeen Sectra Communications BV Prinsessegracht AN Den Haag Nederland Stand C130 communications.sectra.nl

28

Sectra Communications Dominick Bertens, Key Account Manager NL-NAVO. Afluisterschandaal: Smartphone vereist beveiliging

Sectra Communications Dominick Bertens, Key Account Manager NL-NAVO. Afluisterschandaal: Smartphone vereist beveiliging Toelichtingen van de spreker Dominick Bertens: Voorgaande jaren is ingegaan op rubriceringsniveaus, risicogebieden en implicaties van die risico s. Handelen met voorkennis bijvoorbeeld kan nationaal en

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

we secure YOUR network

we secure YOUR network we secure YOUR network Secure Bring Your Own Device (SBYOD) Compumatica secure networks Introductie Petra van Schayik Eigenaar en CEO van Compumatica secure networks Compumatica opgericht in 1992 Hoofdkantoor

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

HOE BEVEILIG JE MOBIELE DEVICES EN DATA? HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBILE DEVICE MANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobile Device Management Versienummer 1.0

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) MOBIELE GEGEVENSDRAGERS Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobiele gegevensdragers Versienummer 1.0

Nadere informatie

IQ SECURE MESSENGER DE ENIGE TOTAAL-APP VOOR DE ZORG: MINDER FOUTEN EN HOGERE PATIËNTTEVREDENHEID VEILIG CHATTEN, FOTO S VERSTUREN EN BEELDBELLEN

IQ SECURE MESSENGER DE ENIGE TOTAAL-APP VOOR DE ZORG: MINDER FOUTEN EN HOGERE PATIËNTTEVREDENHEID VEILIG CHATTEN, FOTO S VERSTUREN EN BEELDBELLEN IQ SECURE MESSENGER DE ENIGE TOTAAL-APP VOOR DE ZORG: UW VOORDELEN: VEILIG CHATTEN, FOTO S VERSTUREN EN BEELDBELLEN Chats, foto s, video s en bestanden ontvangen of met prioriteit versturen. Efficiënter

Nadere informatie

De mens is de maat van alle dingen Themasessie beveiliging

De mens is de maat van alle dingen Themasessie beveiliging De mens is de maat van alle dingen Themasessie beveiliging 2 3 4 Selectie aandachtgebieden Draadloze netwerken Webserver met achterstallig onderhoud Spyware/malware Web-applicaties Draadloze netwerken

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Handleiding. Silent Phone voor Android

Handleiding. Silent Phone voor Android Handleiding Silent Phone voor Android INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4

Nadere informatie

Betrouwbaar computergebruik: op weg naar een veilig mobiel platform

Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Iedereen is zich zo langzaamaan bewust van de gevaren die het mobiele computerplatform bedreigen virussen, wormen, Trojaanse paarden,

Nadere informatie

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL Nieuwsmagazine 2Business NUMMER: 2 BULLETIN SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL bulletin 1 Copyright 2Business Harmelen

Nadere informatie

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Schrijver: Hans Heising 24-07-2008 Copyright RAM Mobile Data B.V. 1 Copyright RAM Mobile Data B.V. 2 Inhoudsopgave Mobiele datacommunicatie

Nadere informatie

Gebruik van eigen apparatuur en applicaties

Gebruik van eigen apparatuur en applicaties Universitair Informatiemanagement Kenmerk: SB/UIM/12/1018/khv Datum: 9 december 2013 Gebruik van eigen apparatuur en applicaties Consequenties voor de UT-werkplek Inhoud Inhoud... 1 Samenvatting... 2 Rationale...

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen...

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen... INHOUD Inleiding... 2 Aantal devices zal blijven toenemen... 2 BYOD-beleid om veiligheid en capaciteit op het netwerk te waarborgen... 2 Management op het netwerk... 3 De BYOD oplossing van Alcatel-Lucent...

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

ideal mobiel Inhoud Ook onderweg veilig, snel en gemakkelijk betalen Online Banking e-payments ideal model en gebruik ideal

ideal mobiel Inhoud Ook onderweg veilig, snel en gemakkelijk betalen Online Banking e-payments ideal model en gebruik ideal ideal mobiel Ook onderweg veilig, snel en gemakkelijk betalen Piet Mallekoote Currence Algemeen Directeur Mobile & Contactless Payments Platform 2012 24 mei, Nieuwegein Snel, veilig en gemakkelijk onderweg

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

Handleiding Silent Phone voor ios

Handleiding Silent Phone voor ios Handleiding Silent Phone voor ios INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4 GEBRUIK

Nadere informatie

Handleiding Email in de Cloud - Android

Handleiding Email in de Cloud - Android Handleiding Email in de Cloud - Android Versie: 1.0 Datum: 21 februari 2014 Introductie Deze handleiding helpt u bij het instellen van een Lucrasoft Email in de Cloud account op uw smartphone. Hiermee

Nadere informatie

Handleiding Wi-Fi. Nordwin College

Handleiding Wi-Fi. Nordwin College Handleiding Wi-Fi Nordwin College Onderwerp : Wi-Fi Datum : Februari 2014 Versie : 1.0 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer : IT-Workz Dit werk is auteursrechtelijk beschermd. Niets

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Productprofiel MobiBon

Productprofiel MobiBon Productprofiel MobiBon Mark Verschuren, mei 2015 1. Inleiding De digitale revolutie gaat aan niemand voorbij. Digitalisering en mobiliteit is een steeds belangrijker speerpunt binnen zorginstellingen.

Nadere informatie

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V. ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Handleiding Installatie Mobiele Token

Handleiding Installatie Mobiele Token Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...

Nadere informatie

WiFi2Connect. Ontzorgt de horeca

WiFi2Connect. Ontzorgt de horeca WiFi2Connect HorecaConnect voor uw horeca onderneming. Wat biedt u dat? HorecaConnect biedt u het gemak van pinnen met IP pinnen, snel telefoneren met IP telefonie, een goede beveiliging met IP beveiliging

Nadere informatie

Handleiding WiFi SOML

Handleiding WiFi SOML Handleiding WiFi SOML Onderwerp : Wi-Fi Datum : September 2014 Versie : 1.1 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer (en ICT team SOML) : IT-Workz Dit werk is auteursrechtelijk beschermd.

Nadere informatie

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015 App Voorwaarden Gebruiksvoorwaarden Artikel 000-00.1504 Datum 1 juli 2015 Inhoud pagina 1 Algemeen 3 2 Definities 3 3 Gebruik van de App 3 4 Kosten 4 5 Zorgvuldig gebruik van de App 4 6 Veiligheidsmaatregelen

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Any data from any source available at any time as information on your favorite mobile device

Any data from any source available at any time as information on your favorite mobile device MOBILE BUSINESS APPS Any data from any source available at any time as information on your favorite mobile device YOUR VIEW ON BUSINESS Introductie Oplossingen Any2info is een innovatieve ICT-onderneming

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

De objectieve zakenpartner in telecommunicatie SPLIETHOFF VAST-MOBIEL INTEGRATIE

De objectieve zakenpartner in telecommunicatie SPLIETHOFF VAST-MOBIEL INTEGRATIE SPLIETHOFF VAST-MOBIEL INTEGRATIE Voor specifieke vragen kunnen we altijd bij de medewerkers van BTC Teleconsult terecht. De onafhankelijke positie die BTC inneemt past uitstekend bij de behoefte en grootte

Nadere informatie

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd.

Beveiliging voor elke bedrijfsgrootte. Bewezen. Vertrouwd. Beveiliging voor elke bedrijfsgrootte Bewezen. Vertrouwd. ESET Business Solutions Of uw bedrijf net opgestart of al enige tijd gevestigd is, er zijn een aantal zaken die u moet verwachten I N N O VAT I

Nadere informatie

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie