Bring Your Own Device. (and be happy with it)



Vergelijkbare documenten
Bring Your Own Device

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding Aantal devices zal blijven toenemen...

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Installed base Netwerk ROC Midden Nederland (April 2016)

Unified Access One Network One Policy One Management

Bring Your Own Device onder controle. Tanja de Vrede

Responsive web applicaties op Oracle

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test

Grenzeloos Netwerken

Enabling Enterprise Mobility. Chantal Smelik

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Welkom. Christophe Limpens. Solution Consultancy Manager

Visualisatie en Architectuur Praktijk Case: Digitale Werkruimte Belastingdienst en Gegevens Architectuur

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Pheenet WAS-105r standaard configuratie met VLAN s. Technote

Remcoh Mobile Device beheer. Remcoh legt uit

Enterprise SSO Manager (E-SSOM) Security Model

De Ictivity Groep 22 & 24 mei 2012

Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken.

Vragen? Woonbedrijf - leverancierservaring. Edwin de Ruijter Operations Director.

VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017

BootCamp. Template Powerpoint Datum

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

Transformatie van de werkplek

BRING YOUR OWN DEVICE

WiFi2Connect. Ontzorgt de horeca

vra + NSX and it all comes together

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

we secure YOUR network

YOUR DESKTOP IS CHANGING

Het Nieuwe Werken in de praktijk

Uw IT, onze business

BlackBerry Cloud Services

owncloud centraliseren, synchroniseren & delen van bestanden

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

WiFi is een shared medium. Hogere snelheid -> meer clients

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Oracle Mobile and Social Access Management 10 oktober Joost Koiter

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

De Enterprise Security Architectuur

Technische data. Versie dec

we secure YOUR network Veilige verbindingen Ries van Son

23 Deurintercom systeem

Bring it Secure. Whitepaper

Marlin Family. Marlin

WHITEPAPER 802.1X SERIOUS BUSINESS FOR YOUR NETWORK. Inleiding. Innervate: januari 2012

Voltijdse dagopleiding netwerkbeheerder

IT beheer: zelf doen is geen optie meer. Ed Holtzer Jurian Burgers

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

Managed Gasten Internet

o o o o Documenten beheer Kennis borging Vergaderen

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Meest mobiele organisatie van Nederland

Productprofiel MobiBon

White paper User Based Computing. 14:45 u

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Oplossingen overzicht voor Traderouter > 02/11/2010

1 Dienstbeschrijving Lancom Workspace 365

End to End Virtualisation

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Complete browser-based werkplek

Draadloze Router AC /5 GHz (Dual Band) 10/100 Mbit / Wi-Fi Wit

PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat.

IFECTIVE KNOWLEDGE FRAMEWORK

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

ecumulus Uw digitale werkplek in de Cloud!

RUCKUS UNLEASHED GATEWAY

Wifi-as-a-Service. SURFwireless op je instelling in 8 stappen. 3 november 2016 SURFnet Netwerkdag. Florian Draisma Productmanager Wireless

Data en documenten beveiligen met Microsoft EMS

Connectivity/Magic of Mobility

Verbeter je cybersecurity

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Wat is de cloud? Cloud computing Cloud

Advocatuur en informatie beveiliging Een hot topic

agenda Wat is cloud? Stellingen toekomstvisie MBOcloud Hoe kan het eruit gaan zien? Programma MBOcloud Peiling samenwerking

Pheenet WAS-105r standaard configuratie zonder VLAN s. Technote

CONNECTED SCHOOL voor een efficiënte, effectieve en een veilige leeromgeving

Free Public Wi-Fi: Hoe dit veilig en legaal implementeren? Shopt IT 30-April-2015

HP pull-printoplossingen

VMWORLD 2011 US WRAP

Draadloze Access Point AC /5 GHz (Dual Band) Wi-Fi Wit

StartReady Partnership. Detailed Portfolio overview

Juridische aspecten bij BYOD

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Automatische online en lokale backup en recovery van bedrijfsdata

Mobiel werken, online en offline. Patrick Dalle

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

300 Mbs Wireless-N Guest WLAN Access Point - 2,4 GHz b/g/n WiFi AP

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Transcriptie:

Bring Your Own Device (and be happy with it)

Infotheek Opgericht in 1991 in Leiden Gegroeid van 2 naar ruim 300 medewerkers Hoofdkantoor in Nederland Buitenlandse kantoren in België, Duitsland, Zweden, Spanje en het Verenigd Koninkrijk CRN Award Best Value Added Reseller of the Year 2008, 2009 en 2010 CRN Award Editors Choice 2010 Genoteerd in Computable Top 100: 100 meest krachtige IT-bedrijven in Nederland Een van de meest gezonde ICT-organisaties van Nederland: Financieel onafhankelijk (bron: AME Research)

Wat doet Infotheek? Voordelig automatiseren op het gebied van: Hardware Nieuw End Of Life Approved Selection Refurbished Spare parts IT-diensten Logistieke diensten Reparatie en Onderhoud Opkoop en Recycling Printing Verhuur Projecten Kennisdiensten Detachering

Wat is BYOD? En waar komt het vandaan? BYOD Feiten en trends Nu en binnenkort De IAAS service benadering Een nieuw infrastructuur model (Groei) modellen Het gekozen beleid bepaalt de netwerk inrichting Praktische uitdagingen De zweetparel van elke beheerder Technische benadering Oplossingsbreed denken Oplossings realisatie Het groeimodel praktisch toegepast Case studies Stichting Limburgs Voortgezet Onderwijs Echnaton

Wat is BYOD? En waar komt het vandaan? De directe oorzaak ligt in de proliferatie van draagbare Smart Devices - Netbooks - Smartphones - Tablets Deze worden gebruikt om contact te maken met het internet en het bouwen van persoonlijke clouds door applicaties te kiezen die hun persoonlijke productiviteit ondersteunen. Tevens wordt men daar afhankelijk van. De cloud wordt belangrijker voor werknemers / leerlingen dan de PC gebruikers realiseren dat deze persoonlijke clouddiensten ook gebruikt kunnen worden in hun educatieve en/of professionele carrière.

Wat is BYOD? En waar komt het vandaan? Men gebruikt de applicaties: - In een voor henzelf geoptimaliseerde en gepersonaliseerde manier. - Wanneer men maar kan en raken hieraan gewend (Dus ook op school en op het werk) Ook educatief ondersteunende diensten gaan meer en meer naar cloudachtige benaderingen Denk bijvoorbeeld aan:

Wat is BYOD? En waar komt het vandaan? Als organisatie kan men dan twee dingen doen: - Toestaan - Weigeren Toestaan is naar alle redelijkheid de beste optie, maar vereist van de ITafdeling een effectieve benadering aangaande de dragende infrastructuur

BYOD Feiten en trends Nu en binnenkort 120 % Groei in tablet gebruik binnen de enterprise 45 % Van de gebruikers vindt hun eigen persoonlijke device bruikbaarder dan dat van de organisatie 50 % Van de medewerkers of leerlingen zal een Smartphone of Tablet gebruiken voor e-mail 27 % Van de gebruikers wil betalen om hun device op het netwerk te mogen gebruiken 87 % Mobiele penetratie in 2011 90 % Van de bedrijven zal corporate apps ondersteunen op persoonlijke devices

De IAAS service benadering Een nieuw infrastructuur model Omgevingen waar BYOD wordt ondersteund of ondersteund gaat worden dienen de traditionele wijze van het aanbieden van netwerkdiensten te herzien. De term die men hiervoor gebruikt is Infrastructure as a Service. Een IaaS infrastructuur die BYOD ondersteunt, dient: - Diensten niet enkel vast te koppelen aan specifieke apparaten - Onafhankelijk te kunnen zijn ten opzichte van het aangesloten device - Dit bij voorkeur zowel bedraad als draadloos te ondersteunen - Een optimale applicatie / eindgebruikers ervaring te bieden - Veiligheid te bieden voor zowel de gebruikers alswel de infrastructuur Een vooraf uitgewerkt beleid is hierbij onontkoombaar!!!

(Groei) modellen Het gekozen beleid bepaalt de netwerk inrichting Organisaties kunnen profiteren van een breed scala aan voordelen met het omarmen van BYOD. Voorbeelden hiervan zijn: - Het snel ondersteunen van gebruikersbehoeften - Productiviteit verhogen (Cloud diensten voor iedereen direct beschikbaar) - Kosten reductie (bijv. het niet hoeven voorzien in enduser devices) NIET TOESTAAN BEPERKEN VERTROUWEN OMARMEN Alleen eigen devices Internet en beperkte resources Volledige toegang Any device, any location access IT toegewezen devices Beperkte BYOD devices Gedifferentieerde BYOD devices Meerdere BYOD devices per user IT managed devices User managed devices IT provisioned, user managed devices IT and user provisioned Implementatie Meting Aanpassing

Praktische uitdagingen De zweetparel van elke beheerder Wat is er op ons netwerk? - Het herkennen van devices is key - Kan men bijvoorbeeld bepaalde (ongewenste) devices weigeren? Wie is er op ons netwerk? - Kan ik bepalen wie toegang krijgt en wie niet? - Kan ik privileges toekennen aan groepen gebruikers? Wat doet men op ons netwerk? - Hoe voorkom ik ongewenst verkeer / gedrag? (Verantwoordelijkheden!!) - Kan ik kwaliteitsgaranties inbouwen? - Hoe kan ik snel aanpassingen maken op basis van trends die ontstaan? Device Control Authenticatie / Authorisatie Control / Reporting

Technische benadering Oplossingsbreed denken Oplossingen bestaan uit de combinatie van componenten die het gekozen beleid ondersteunen - Maak zoveel mogelijk gebruik van industriestandaarden - Koppel zoveel mogelijk aan de bestaande authenticatie omgeving (AD) - Houd rekening met latere uitbreiding van het dienstenportfolio Praktische zaken Beveiligen tegen aansluiten van ongewenste apparatuur - Switches - Accesspoints Beveiligen tegen ongewenste verkeersstromen - DHCP - DNS - Routinginvloeden - Destructieve protocollen

Oplossingsrealisatie Het groeimodel praktisch toegepast Personeel Leerlingen SSID-Based Access Control Virtual AP 1 SSID: School Docenten Leerlingen Role-Based Access Control Access Rights RADIUS LDAP AD Educational Services Domotica Voice Domotica/Video Virtual AP 2 SSID: Gast VOIP Guest Secure Tunnel To DMZ Captive Portal Guest DMZ

Oplossingsrealisatie Het groeimodel praktisch toegepast 3 4 1 Personeel, leerling of gast verbindt met het netwerk 802.1x User Regular LAN User Switch stuurt het verkeer naar de NAC policy server en de remediation server 2 De switch verzorgt de authenticatie en het gebruikersprofiel. Ook wordt gekeken of HIC nodig is voor de gebruiker 802.1x, MAC, Captive Portal) Access Switch NAC policy server ontvangt een HIC rapport van de NAC Agent and informeert de switch of het apparaat door mag of niet. Educatieve netwerk CyberGatekeeper Policy Server 5 Remediation Server(s) Bij goedkeuring van HIC, wordt door de switch het verkeer selectief doorgelaten volgens een policy in het gebruikers profiel. Bij afkeuring door de HIC zal de switch alleen verkeer naar de remediation server toelaten Guest Resident or On-demand Agent Continuous Surveillance DMZ

Case studies Stichting Limburgs Voortgezet Onderwijs Voortgezet onderwijs bestaande uit 18 scholen met 30 lokaties - 30.000 leerlingen. 3.500 Personeel - 10.000 accesspoorten, gedeeltelijk en volledig dekkend Dualradio WLAN - Gecentraliseerde management en rapportage voorzieningen - Volledige koppeling met gecentraliseerde Active Directory - UTM Firewalling (active directory integrated) - Bandbreedte management - Beveiliging tegen ongewenste verkeersstromen en gedrag Bring your own in fase 2 Na volledige uitrol naar fase 3 BEPERKEN Internet en beperkte Resources Beperkte BYOD devices User managed devices VERTROUWEN Volledige toegang Gedifferentieerde BYOD devices IT provisioned, user managed devices

Case studies Echnaton Voortgezet onderwijs bestaande uit 1 locatie - 1.200 leerlingen - Alleen WLAN, volledig dekkend Dual Radio - Volledige koppeling met Active Directory - Bandbreedte management - Iedereen mag naar het internet / intranet - Interne diensten alleen beschikbaar voor IT managed / provisioned devices - Sterk vereenvoudigde beheeromgeving BEPERKEN Internet en beperkte Resources Beperkte BYOD devices User managed devices Groeimodel is toegepast. Diverse opstapmogelijkheden direct toepasbaar

Bring Your Own Device (and be happy with it) Wilt u meer informatie? Bel 071 800 1440 of e-mail onderwijs@infotheek.nl