Mobile Device Management Ger Lütter, adviseur IBD

Vergelijkbare documenten
Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobile Device Management

BLAD GEMEENSCHAPPELIJKE REGELING

Factsheet Enterprise Mobility

Mobile Device Management

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Mobiele Gegevensdragers

INFORMATIEBEVEILIGINGSDIENST VOOR GEMEENTEN (IBD) november Anita van Nieuwenborg

De Ictivity Groep 22 & 24 mei 2012

Remcoh Mobile Device beheer. Remcoh legt uit

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Innovatie in een veranderd risicolandschap

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Open source en open standaarden, hfdst. 1 & 2 p Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

MOBIELE GEGEVENSDRAGERS. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Mobile device management:

Gebruik van eigen apparatuur en applicaties

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Berry Kok. Navara Risk Advisory

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Juridische aspecten bij BYOD

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

Security Awareness

Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution

BRING YOUR OWN DEVICE

VKA Enterprise Mobility Benchmark 2015 Copyright 2015 Verdonck, Klooster & Associates B.V. VKA Enterprise Mobility Benchmark 2015

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Anita van Nieuwenborg. Informatiebeveiligingsdienst Het is nu of nooit Assen, 6 Maart 2014

Bring Your Own Device

BYOD - Uitgangspunten versie 1.0

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Bijlage 2: Communicatie beveiligingsincidenten

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

AANSLUITEN BIJ DE IBD. Het stappenplan

Datalekken (en privacy!)

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

Bas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD,

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

» Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers

Zwaarbewolkt met kans op neerslag

Informatiebeveiligingsdienst Aansluiten, waarom eigenlijk Assen, 6 Maart Anita van Nieuwenborg

Whitepaper voor business- en ICT-managers

Veilig mobiel werken. 8 securitytips voor het nieuwe werken. In samenwerking met

Bring Your Own Device onder controle. Tanja de Vrede

Best Practices. Mobile Security. kaspersky.com/nl

HOE VUL IK DE LEGE ICT-FOTO? Verzamelen en actueel houden fotoinformatie

5 dimensies van veilige voor gemeenten

Security in het MKB: Windows 10

HOE VUL IK DE LEGE FOTO? Verzamelen en actueel houden fotoinformatie

Regiobijeenkomst Aansluiten bij de IBD 2014

Aansluiten bij de IBD. Het stappenplan

Responsible Disclosure

Beleid uitwisseling van informatie

De wereld is mijn werkplek. IT Culinair Oktober 2012

Connectivity/Magic of Mobility

Informatiesamenleving eist een mobile overheid

Quinfox s visie op Bring Your Own Device

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS.

TELEWERKBELEID. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Security, Forceren of Controleren?

Systeemconfiguratie Policy VICnet/SPITS

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten)

Smartphones onder vuur

PRIVACY POLICY. Savvy Congress APRIL 26, SAVVY CONGRESS Postbus 226, 3340 AE, Hendrik-Ido-Ambacht, Nederland

Workshop DPIA. Wifi-netwerk: Wachtwoord:

Regiobijeenkomsten Aansluiten bij de IBD December 2013

YOUR DESKTOP IS CHANGING

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

IB Beleid Gegevens naar aanleiding van Incident regio bijeenkomsten Q2

Bring it Secure. Whitepaper

Whitepaper. Mobiele Internet Devices

Technische handreiking govroam

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Het Nieuwe Werken in de praktijk

Mobile Device Security

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Handleiding. Checklist Data Privacy Impact Analyse

Unified Access One Network One Policy One Management

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Ja Nee Toelichting Handreiking

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Vrijheid met verantwoordelijkheid

Enterprise Mobility met deze 10 VIP s op de gastenlijst is CYOD een feest voor iedereen

DE CONSUMENT IS AAN HET ROER. Strategiesessie -Digitalisering content en de impact op de uitgeverijen branche

Verbeter je cybersecurity

Mobile Devices, Applications and Data

Werkplek anno De werkplek; maak jij de juiste keuze?

TOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

Tijdbesparing in de zorg met apps

Transcriptie:

Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd worden.

Onderwerp van deze workshop Beheer van mobiele apparaten (laptops, tablets, telefoons), de risico s verbonden aan het gebruik hiervan en de maatregelen die getroffen kunnen/moeten worden Buiten scope: Virtuele netwerkomgevingen, aanbod leveranciers,

Wat willen wij u meegeven als resultaat van deze workshop? Inzicht in de keuzes die u bij de inrichting van Mobile Device Management kunt maken Niet gebaseerd op aanbod van oplossingen, maar op de risico s die aan gebruik van mobiele apparaten verbonden zijn Bouwstenen voor het opstellen van MDM beleid

Opbouw van deze workshop Casus ter introductie Wat zijn de risico s die aan het werken met mobiele apparaten verbonden zijn? Wat is mobile device management? Welke maatregelen zijn er mogelijk? Aan de slag met de casus WMO Plenaire terugkoppeling MDM in GGI Veilig

Casus ter introductie Een medewerker van de gemeente Nattemeren gaat op donderdagmiddag direct van zijn werkplek naar het zwembad en neemt al zijn werkspullen mee (laptoptas met daarin een laptop en een telefoon). Op maandag komt de medewerker erachter dat de werktas niet op het werk ligt en meldt dit direct bij de servicedesk. En dan?

Risico s Mobiele apparaten kunnen zoekraken/gestolen worden Mobiele apparaten kunnen worden gebruikt om illegaal gemeentelijke systemen/gegevens te benaderen Persoonsgegevens op mobiele apparaten kunnen verloren gaan of worden ingezien door onbevoegden Mobiele apparaten kunnen worden besmet met malware

Een paar begrippen:

MDM MAM MIM UEM Mobility BYOD CYOD Laptop Telefoon Gegevens drager MCM TPAW Tablet COPE IoT

Mobile Device Management Definitie MDM: Het stelsel van maatregelen, procedures en ondersteunende producten, die het mogelijk maken om mobiele apparaten veilig te kunnen gebruiken en te kunnen beheersen. Bron: Handreiking Mobile Device Management, IBD

Mobile Application Management Anders dan Mobile Device Management, welke assisteert in activatie, uitrol en inrichting van een apparaat, richt MAM zich meer op de uitrol, inrichting, licensering en configuratie van software op de apparaten. Bron: Handreiking Mobile Device Management, IBD

Bring Your Own Device BYOD is een beleid waarin medewerkers in staat worden gesteld om persoonlijk geselecteerde en gekochte apparaten (smartphones, tablets, laptops) op de werkplek te gebruiken en met het bedrijfsnetwerk te verbinden. BYOD wordt vaak gebruikt in combinatie met MAM

Hoe BYOD en MAM samenwerken MAM MDM

Stelling De risico s die aan BYOD zijn verbonden, zijn groter dan de risico s die verbonden zijn aan apparaten die door de gemeente worden beheerd

Keuzes bij inrichten MDM Bepaalt de gemeente de keuze voor een mobiel apparaat of is dat een vrije keuze van de gebruiker? Worden de zakelijke data afgeschermd van de persoonlijke data van de gebruiker? Hoe ver ga je als gemeente met de informatiebeveiliging? Wordt bij verlies alle data gewist of alleen de zakelijke data??

Ontwikkeling van apparaatbeheer naar informatiebeheer

Hybride oplossingen MDM/MAM zijn steeds meer geïntegreerd in één beheeroplossing Beheer richt zich zowel op de hardware als op de zakelijke applicaties op het mobiele apparaat Enterprise Mobile Management (EMM) Unified Endpoint Management (UEM) Mobile Information Management (MIM) Enz.

Wat betekent dit voor gemeenten? De mooiste beheeroplossing is niet per definitie de beste oplossing voor uw gemeente Gekozen beheeroplossing moet passen in het huidige en toekomstige ICT-landschap en aansluiten op het informatiebeveiligingsbeleid van uw gemeente

Opstellen beleid To BYOD or not to BYOD Bepaal de regels voor acceptabel gebruik van mobiele apparaten Bepaal welke bedrijfstoepassingen mobiel gebruikt mogen worden Geef aan welke apparaten en besturingssystemen gebruikt mogen worden Bepaal de beveiligingseisen op basis van dataclassificatie Maak afspraken over de ondersteuning die vanuit de organisatie geboden wordt Leg vast hoe gehandeld wordt in geval van verlies of diefstal

Bewustwording medewerkers Het grootste beveiligingsrisico is niet het mobiele apparaat, maar degene die het in gebruik heeft Maak medewerkers vertrouwd met de regels (bewustwordingscampagnes) Gebruikersovereenkomst Gedragscode/huisregels

Wat is de situatie in uw gemeente? In mijn gemeente is BYOD een strategisch uitgangspunt bij Mobile Device Management In mijn gemeente wordt alle mobiele hardware (telefoons, tablets, laptops) centraal beheerd Er vindt geen lokale opslag van gemeentelijke informatie plaats op mobiele apparaten (zero footprint). Bij de beveiliging van mobiele apparaten wordt onderscheid gemaakt tussen persoonlijke data en gemeentelijke data.

Wat is de situatie in uw gemeente? In ons mobiele beleid maken we onderscheid naar verschillende typen medewerkers. Correct mobiel gebruik van gemeentelijke informatie is vastgelegd in een gedragscode.

Aan de slag met de casus WMO

Technische maatregelen Implementeren MDM/MAM software om security policies af te dwingen op mobiele apparaten Uitzetten van services die niet nodig zijn Versleutelen van gegevens Implementeren twee-factor authenticatie

Organisatorische maatregelen MDM beleid opstellen Incidentmanagement Configuratiemanagement Patchmanagement Changemanagement Classificatie Autorisatie

MDM in GGI Veilig De voorgenomen Europese aanbesteding GGI-Veilig in het kader van Samen Organiseren omvat de levering van producten en diensten op het gebied van informatiebeveiliging. MDM is onderdeel van deze aanbesteding. De in gebruikname van onderdelen kan voor een individuele deelnemer een later startmoment hebben, gelet op de eigen termijnen van afschrijving en contractering. De gemeente of het samenwerkingsverband kan dan ook zelf bepalen op welk moment van welk onderdeel gebruik wordt gemaakt.

Achtergrondinformatie Handreiking Mobile Device Management, Informatiebeveiligingsdienst Mobiele gegevensdragers, Informatiebeveiligingsdienst Handreiking mobility 2017-2018, Dienst Justitiele Inrichtingen Beveiligingsrichtlijnen voor mobiele apparaten deel 1 en 2, Whitepapers NCSC Consumerization en security, NCSC www.ikwilmobielwerken.nl

Afronding Feedback over deze workshop Wat kan anders, beter? Zijn verwachtingen uitgekomen? Wat kan de IBD in relatie tot MDM nog meer voor u doen?

Nassaulaan 12 2514 JS Den Haag CERT: 070 373 80 11 (9:00 17:00 ma vr) CERT 24x7: Piketnummer (instructies via voicemail) info@ibdgemeenten.nl / incident@ibdgemeenten.nl