Smartphones onder vuur



Vergelijkbare documenten
Sectra Communications Dominick Bertens, Key Account Manager NL-NAVO. Afluisterschandaal: Smartphone vereist beveiliging

we secure YOUR network

Remcoh Mobile Device beheer. Remcoh legt uit

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Open source en open standaarden, hfdst. 1 & 2 p Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobile device management:

we secure YOUR network Veilige verbindingen Ries van Son

Bring Your Own Device

Security Awareness

Beveiliging van smartphones in de zorg

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

1. Uw tablet beveiligen

ipad integratie in het onderhoud

Maak kennis met. donderdag 19 november 2015

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Computerveiligheid. Welkom

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Bring Your Own Device onder controle. Tanja de Vrede

AVG. Security awareness & ICT beveiliging

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

De Ictivity Groep 22 & 24 mei 2012

Connectivity/Magic of Mobility

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

IQ SECURE MESSENGER DE ENIGE TOTAAL-APP VOOR DE ZORG: MINDER FOUTEN EN HOGERE PATIËNTTEVREDENHEID VEILIG CHATTEN, FOTO S VERSTUREN EN BEELDBELLEN

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Samenwerken met MKBackup

Mobile Device Management Ger Lütter, adviseur IBD

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Veilig samenwerken. November 2010

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.

Handleiding in de Cloud - Android

Verbeter je cybersecurity

Zo veilig is de smartphone van Mark Rutte

Black Hat Sessions X Past Present Future. Inhoud BHS III Live Hacking - Looking at both sides of the fence

INTRODUCTIE

Windows 10 Privacy instellingen

Databeveiligingsmaatregelen voor verenigingen

HANDLEIDING EXTERNE TOEGANG CURAMARE

2-Factor authenticatie voor Magister en Office365

KPN ÉÉN biedt eenvoud

TOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Overgang MobileNow naar AirWatch (Apple ios)

Automatische online en lokale backup en recovery van bedrijfsdata

Network Security Albert Kooijman & Remko Hartlief

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken

Management special. BYOD hulpmiddelen Door: Bram Semeijn

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver

Security in het MKB: Windows 10

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Mobiel Internet Veiligheidspakket

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Transcriptie:

Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL

Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen

Sectra Communications Meer dan 15 jaar ervaring in beveiliging van mobiele communicatie tot op SECRET Ontwikkeling samen met NBV (SE-NL/NL-SE) Hoogwaardige, goedgekeurde cryptoproducten Klanten binnen Europese overheden en defensie

Crypto voor de veeleisende klant EU Brussel Presidentschappen NAVO Overheden Zweedse defensie EU Battlegroups Gripen Fighter Missies in de wereld

Bedreigingen

Bedreigingen Wat wilt u veiligstellen? Voorbeelden: Financiële gegevens (Grote overnames) Patenten (Concurrentie) Persoonsgegevens (Wet op privacy) Strategische kennis (Massa ontslag) Operationele kennis (Invallen, rapportages) En meer Hoe kan deze informatie op straat komen? 1. Techniek : back-doors, datanetwerken en hacks 2. Mensen (intern): fouten, omkoping, bedreiging, nalatigheid, tappen of anders

en de gevolgen... Assets: Impact: Gebruikersinformatie Ze weten wie u bent Verzonden en ontvangen SMS jes Hoe u denkt Bellijsten Met wie u dit deelt Foto s Targets in beeld Opgeslagen GPS coördinaten Waar u bent (geweest) E-mails en attachments, calendar Wat en wanneer u doet Uitlezen van keyboard Waarop u het doet Wachtwoorden en cookies Hoe u binnenkomt Gevolgen in Uw eigen omgeving: Fysieke aanval, opheffing, ontslag, bedreigingen, chantage, beroving van gegevens en/of identiteit.

Bedreigingen en aanvalsscenario s Operator netwerk Virussen ID spoofing Afluisteren van radio

Bedreigingen en aanvalsscenario s Clear text Intern (Radio Access Network) afluisteren door ongeëigende personen Backdoor in apparatuur Uitval en/of overbelasting

Bedreigingen en aanvalsscenario s Aanvallen door virussen zoals: malware rootkit trojans spyware phishing etc...

Bedreigingen en aanvalsscenario s ID Spoofing

Bedreigingen en aanvalsscenario s Afluisteren van radiosignaal Kraken van versleuteling Nep basisstations

Bring Your Own Device

Bring your Own Device Bring Your Own Device

Bring your Own Device Met Bring Your Own Device -BYOD- is de eindgebruiker zelf, deels, verantwoordelijk over de beveiliging van de GSM of smartphone. Ondernemingsrisico Onbetrouwbare app-stores, malware, trojans Anti virus software niet geschikt vanwege sandbox Mobile Device Management (MDM) is hiervoor geen afdoende antwoord

Bring your Own Device Risico s Bring Your Own Device, volgens AIVD Het device, verwerking van data en opslag en meekijken? Data communicatie tussen het device en backoffice Menselijke fouten in communicatie Backoffice (integriteit, beschikbaarheid, vertrouwelijkheid en exclusiviteit) Bron: AIVD, Publicatie Bring Your Own Device

Sectra Panthon

Oplossing, Sectra Panthon Kies je favoriete toestel en installeer Panthon Gezamenlijke ontwikkeling met het NBV Android met gehardende omgeving (Phone Integrity) Hardware gebaseerde beveiliging Centraal beheer Behoud van smartphone functionaliteiten

Hardware gebaseerde beveiliging Ingebouwde smart card crypto processor: Opslag van sleutelmateriaal, algoritme en encryptie op de MicroSD kaart PIN/PUK beveiliging

Gebruiksvriendelijkheid

Panthon functies Beveiligde end-to-end spraak 256 bit AES Real-time, full-duplex Snelle call setup Delay tot ~500ms Echo-onderdrukking Mobiele Voice-over-IP on 2G/3G/ Wi-Fi 2G-mode in GSM netwerken Authenticatie Beveiligde SMS Intuïtief te gebruiken Versleutelde opslag SMS berichten

Phone Integrity Phone Integrity verlaagt risico s en helpt de gebruiker in het bewustzijn App whitelist Wi-Fi whitelist Systeem monitoring Gecontroleerde productie en uitrol Certificate revocation (CRL) updates

Conclusies

Conclusies Sectra is de specialist op mobiele beveiliging en haar Tiger producten zijn defacto standaard in Europa Availability, Usability en Security Bedreigingen zijn onzichtbaar en agressief Bring Your Own Device kent haar uitdagingen Spraak en SMS kan beveiligd worden door Panthon Phone Integrity helpt bij de bewustwording van risico s Eenvoudig in gebruik en centraal beheer

Security Masterclass Sluit aan bij de security masterclass die om het hele uur plaatsvinden. Thomas Abrahamsson vertelt u alles over de architectuur en achterliggende diensten Stand C130

Vragen Dank u wel voor uw aandacht Point of Contact Dhr. Dominick Bertens +31 6 1253 0480 +31 70 3023004 db@sectra.nl Algemeen Sectra Communications BV Prinsessegracht 3 2511AN Den Haag Nederland Stand C130 communications.sectra.nl