Jacco Bezemer Mobile device management: Grip op smartphones en tablets
Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl 06-53494247
Ruim de helft van de Nederlanders heeft een smartphone Het aantal mobiele prive apparaten dat contact maakt met zakelijke netwerken is in de afgelopen twee jaar meer dan verdubbeld Bijna de helft van deze apparaten bevat gevoelige data
De 'consumerisatie van IT' (CoIT) staat hoog op het lijstje van aandachtpunten van het komend jaar. Bedrijven maken zich ernstig zorgen over het verlies van gevoelige data die op de apparaten van werknemers staan. De meerderheid van de bedrijven gelooft dat het gebrek aan bewustzijn bij werknemers de grootste bedreiging is voor de veiligheid van mobiele gegevens.
En wat doen ze dan allemaal
En waarom via een mobiel apparaat? Handzamer Gebruiksvriendelijk Medewerkers beschikken er vaak al over eigen spul is beter/geavanceerder Ze kunnen hun eigen gang gaan
Want wat is de gedachte? Dat medewerkers die zelf gekozen apparatuur gebruiken tevredener en productiever zijn. Althans dat is de gedachte
Er is een keerzijde Verminderde controle vanuit de organisatie Groter gevaar voor schendingen van veiligheid, privacy of compliance Omdat de kans groot is dat er bedrijfsdata op het (privé) apparaat staat.
Stelling: Uiteindelijk heeft een bedrijf het recht om haar eigen en gevoelige informatie te beschermen, zelfs als die informatie zich op een persoonlijk apparaat bevindt van de medewerker.
En hoe dan? Door beleid en een gebruikersovereenkomst te ontwikkelen Door bewustwording te creëren Door Mobile Device Management te implementeren
Acceptabel beleid Laat medewerkers een apparaat kiezen Beveilig zonder gebruikerservaring te verlagen Promoot goede apps en houd slechte apps buiten de deur Uiteindelijk gaat het minder om de spelregels en de technische maatregelen en meer om het gewenste gedrag inzake verantwoord en veilig gebruik. Omdat gedrag nu eenmaal makkelijker is af te dwingen als de medewerkers zich hierin herkennen.
Bewustwording Basisbegrippen en uitgangspunten over digitale veiligheid Beveiliging tegen ongeautoriseerde toegang Veilig surfen op en communiceren via het internet Beveiliging van e-mail en instant messaging Veilig back-ups maken (en gegevens terugzetten) Beschermen van vertrouwelijke gegevens Waarom zijn bepaalde apps niet toegestaan Welke risico s zijn er bij verlies en diefstal
Mobile Device Management De vijf elementen Uitrollen - geautomatiseerde uitrol van apparaten Beveiligingsrisico's verlagen - realtime beveiligingsstandaarden Apparaten monitoren - centraal beheer Beheren - beheer en controleer apparaat, instellingen en applicaties Ondersteuning bieden - ondersteun gebruikers en apparaten
Misvattingen Voor MDM zijn notebooks geen mobiele apparaten Geen applicatie instellingen door te voeren
MDM brengt Provisioning Beveiliging Voldoen aan wet- en regelgeving Gebruikers functionaliteit toevoegen Kosten beheersing Kwaliteit, verbeteren gebruikerservaring Dus het maakt business mobility mogelijk
Hou rekening met Nieuw categorie apparaat dat een andere aanpak dan een PC/Notebook verwacht Beveiliging Beheersing Nieuw Mobile IT Team
Hoe helpt Ictivity? Bepalen van een acceptabel beleid Beleid vertalen naar de techniek Infrastructuur gereed maken (bijvoorbeeld WiFi) IMS levert MDM uit de cloud of on-premise Proof of Concept inrichten Implementatie Beheer
MDM Architectuur
Functionaliteit Provioning: Per Device, Bulk, User Self-Service (na uitnodiging). Asset Management: Device Inventory, Ownership Status, Lost Device, Found Device, Retire Device, Send Message. Security: (Un)lock, (Selective) Wipe (Email), Encryption Policy, Password Policy, Lockdown Policy, Privacy Policy, Block Registration by OS, Locate Compliance Actions: Alert via Event Center, Block ActiveSync via Sentry App Management: Ent. App Storefront, App Control Policy, App Inventory, Install Application settings: Exchange, VPN, WiFi Mobile Activity Intelligence: International Roaming, Event Center Alerting Self-Service Portal: Register, Lock, Wipe, Find It
Onze aanpak in hoofdlijnen Betrek de belangrijkste partijen Breng de risico s in kaart Spiegel het veiligheidsbeleid Ontwerp een gebruikersovereenkomst voor de medewerkers Maak gebruikers bewust van gevaren/risico s (digiveilig) Voer een Proof of Concept uit Implementeer Mobile Device Management Evalueer Beheer
en dan nu een demo