Mobile device management:



Vergelijkbare documenten
De Ictivity Groep 22 & 24 mei 2012

Mobile Devices, Applications and Data

Factsheet Enterprise Mobility

KPN ÉÉN biedt eenvoud

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Data en documenten beveiligen met Microsoft EMS

Vrijheid met verantwoordelijkheid

ipad integratie in het onderhoud

Mobile Device Management Ger Lütter, adviseur IBD

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Position Paper. Doelarchitectuur Rijks Application Store (RAS) Status: Definitief, vastgesteld in ICCIO, 27 juni 2013 versie 1.0

BRING YOUR OWN DEVICE

Remcoh Mobile Device beheer. Remcoh legt uit

Zetacom Mobiel 2016 Telefonie zetacom.nl

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Beveiliging van smartphones in de zorg

owncloud centraliseren, synchroniseren & delen van bestanden

Unified Access One Network One Policy One Management

Mobility bij de overheid. De basisbeginselen

Handleiding in de Cloud - Android

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

Connectivity/Magic of Mobility

Bring Your Own Device onder controle. Tanja de Vrede

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Portal Handleiding voor de gebruiker 4.8

Security Awareness

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

Quinfox s visie op Bring Your Own Device

Maak kennis met. donderdag 19 november 2015

Ready Finance Tech Guide

Berry Kok. Navara Risk Advisory

we secure YOUR network

Ja Nee Toelichting Handreiking

Smartphones onder vuur

Advocatuur en informatie beveiliging Een hot topic

Zwaarbewolkt met kans op neerslag

Moderne vormen van samenwerken Maarten Groeneveld

BYOD-Beleid [Naam organisatie]

5 CLOUD MYTHES ONTKRACHT

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Breng werelden bij elkaar met Windows 10

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

Kenmerken Nomadesk Software

MCBDirect Corporate Aanmelden met een Soft Token

Marlin Family. Marlin

Enterprise Mobility Management

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

Mobiel werken, online en offline. Patrick Dalle

Vodafone Online Device Manager

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

BlackBerry Cloud Services

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan Brussel

Position Paper. Doelarchitectuur Rijks Application Store (RAS) juni 2013 versie 1.0

Grenzeloos Netwerken

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Bijeenkomst ICT & Onderwijs

vra + NSX and it all comes together

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

Dienstbeschrijving. Mobile Device Manager Pro. Versie mei 2014

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Marcel Mayer Director Channel Sales EMEA Scense

Hoeveel budget moet ik uittrekken voor een Field Service Automation project?

Enabling Enterprise Mobility. Chantal Smelik

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

End to End Virtualisation

Android Professioneel Gebruiken

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Oracle Mobile and Social Access Management 10 oktober Joost Koiter

Werken zonder zorgen met uw ICT bij u op locatie

Trust & Identity Innovatie

The bad guys. Motivatie. Info. Overtuiging. Winst

Welkom. Christophe Limpens. Solution Consultancy Manager

WESTPOINTDIGITAL MOBILE APPS DEVELOPMENT

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Free Public Wi-Fi: Hoe dit veilig en legaal implementeren? Shopt IT 30-April-2015

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Cloud werkplek anno Cloud werkplek anno 2014

YOUR DESKTOP IS CHANGING

CONNECTED SCHOOL voor een efficiënte, effectieve en een veilige leeromgeving

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Internationaal zakendoen:

Responsive web applicaties op Oracle

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Transcriptie:

Jacco Bezemer Mobile device management: Grip op smartphones en tablets

Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl 06-53494247

Ruim de helft van de Nederlanders heeft een smartphone Het aantal mobiele prive apparaten dat contact maakt met zakelijke netwerken is in de afgelopen twee jaar meer dan verdubbeld Bijna de helft van deze apparaten bevat gevoelige data

De 'consumerisatie van IT' (CoIT) staat hoog op het lijstje van aandachtpunten van het komend jaar. Bedrijven maken zich ernstig zorgen over het verlies van gevoelige data die op de apparaten van werknemers staan. De meerderheid van de bedrijven gelooft dat het gebrek aan bewustzijn bij werknemers de grootste bedreiging is voor de veiligheid van mobiele gegevens.

En wat doen ze dan allemaal

En waarom via een mobiel apparaat? Handzamer Gebruiksvriendelijk Medewerkers beschikken er vaak al over eigen spul is beter/geavanceerder Ze kunnen hun eigen gang gaan

Want wat is de gedachte? Dat medewerkers die zelf gekozen apparatuur gebruiken tevredener en productiever zijn. Althans dat is de gedachte

Er is een keerzijde Verminderde controle vanuit de organisatie Groter gevaar voor schendingen van veiligheid, privacy of compliance Omdat de kans groot is dat er bedrijfsdata op het (privé) apparaat staat.

Stelling: Uiteindelijk heeft een bedrijf het recht om haar eigen en gevoelige informatie te beschermen, zelfs als die informatie zich op een persoonlijk apparaat bevindt van de medewerker.

En hoe dan? Door beleid en een gebruikersovereenkomst te ontwikkelen Door bewustwording te creëren Door Mobile Device Management te implementeren

Acceptabel beleid Laat medewerkers een apparaat kiezen Beveilig zonder gebruikerservaring te verlagen Promoot goede apps en houd slechte apps buiten de deur Uiteindelijk gaat het minder om de spelregels en de technische maatregelen en meer om het gewenste gedrag inzake verantwoord en veilig gebruik. Omdat gedrag nu eenmaal makkelijker is af te dwingen als de medewerkers zich hierin herkennen.

Bewustwording Basisbegrippen en uitgangspunten over digitale veiligheid Beveiliging tegen ongeautoriseerde toegang Veilig surfen op en communiceren via het internet Beveiliging van e-mail en instant messaging Veilig back-ups maken (en gegevens terugzetten) Beschermen van vertrouwelijke gegevens Waarom zijn bepaalde apps niet toegestaan Welke risico s zijn er bij verlies en diefstal

Mobile Device Management De vijf elementen Uitrollen - geautomatiseerde uitrol van apparaten Beveiligingsrisico's verlagen - realtime beveiligingsstandaarden Apparaten monitoren - centraal beheer Beheren - beheer en controleer apparaat, instellingen en applicaties Ondersteuning bieden - ondersteun gebruikers en apparaten

Misvattingen Voor MDM zijn notebooks geen mobiele apparaten Geen applicatie instellingen door te voeren

MDM brengt Provisioning Beveiliging Voldoen aan wet- en regelgeving Gebruikers functionaliteit toevoegen Kosten beheersing Kwaliteit, verbeteren gebruikerservaring Dus het maakt business mobility mogelijk

Hou rekening met Nieuw categorie apparaat dat een andere aanpak dan een PC/Notebook verwacht Beveiliging Beheersing Nieuw Mobile IT Team

Hoe helpt Ictivity? Bepalen van een acceptabel beleid Beleid vertalen naar de techniek Infrastructuur gereed maken (bijvoorbeeld WiFi) IMS levert MDM uit de cloud of on-premise Proof of Concept inrichten Implementatie Beheer

MDM Architectuur

Functionaliteit Provioning: Per Device, Bulk, User Self-Service (na uitnodiging). Asset Management: Device Inventory, Ownership Status, Lost Device, Found Device, Retire Device, Send Message. Security: (Un)lock, (Selective) Wipe (Email), Encryption Policy, Password Policy, Lockdown Policy, Privacy Policy, Block Registration by OS, Locate Compliance Actions: Alert via Event Center, Block ActiveSync via Sentry App Management: Ent. App Storefront, App Control Policy, App Inventory, Install Application settings: Exchange, VPN, WiFi Mobile Activity Intelligence: International Roaming, Event Center Alerting Self-Service Portal: Register, Lock, Wipe, Find It

Onze aanpak in hoofdlijnen Betrek de belangrijkste partijen Breng de risico s in kaart Spiegel het veiligheidsbeleid Ontwerp een gebruikersovereenkomst voor de medewerkers Maak gebruikers bewust van gevaren/risico s (digiveilig) Voer een Proof of Concept uit Implementeer Mobile Device Management Evalueer Beheer

en dan nu een demo