we secure YOUR network



Vergelijkbare documenten
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Veilige verbindingen Ries van Son

Remcoh Mobile Device beheer. Remcoh legt uit

Factsheet Enterprise Mobility

Bring Your Own Device

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Smartphones onder vuur

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Maak kennis met. donderdag 19 november 2015

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Mobile device management:

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.

Zorgeloos communiceren. Ook voor uw totaaloplossing!

Quinfox s visie op Bring Your Own Device

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Android Professioneel Gebruiken

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Enterprise Mobility Management

Open source en open standaarden, hfdst. 1 & 2 p Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

owncloud centraliseren, synchroniseren & delen van bestanden

Security Awareness

Portal Handleiding voor de gebruiker 4.8

Dataprotectie op school

DE EERSTE STAP NAAR EEN ONVERGETELIJKE GEBRUIKERSERVARING

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

Smartphone Onderzoek OTYS Recruiting Technology

Vrijheid met verantwoordelijkheid

CompuDiode. Technical whitepaper ICS / SCADA Security. Nederlands

Zakelijke telecom abonnementen op maat Zie Dé Business Provider

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

Bring Your Own Device. (and be happy with it)

De Ictivity Groep 22 & 24 mei 2012

Feature checklist NeMO 5 Android

Welkom. Christophe Limpens. Solution Consultancy Manager

BRING YOUR OWN DEVICE

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten)

DE CRM CHECKLIST. de kracht van inzicht

Geef uw onderneming vleugels. Met de soepele werkprocessen

Tijdbesparing in de zorg met apps

BYOD - Uitgangspunten versie 1.0

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

MeMoPanel Digitale Vaardighedentest

Mobiel comfort voor de prijs van vast

Whitepaper. Mobiele Internet Devices

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

Handleiding in de Cloud - Android

Office 365 Implementeren. Joël de Bruijn

Bring Your Own Device onder controle. Tanja de Vrede

Moderne vormen van samenwerken Maarten Groeneveld

Welkom Introductie Netwerk Member programma

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Responsive web applicaties op Oracle

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

B7 - Toekomstbestendige ondersteuning door middel van beeldcommunicatie. Wat gaan we doen? Wie zijn wij? Disclosure belangen sprekers

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

KPN ÉÉN biedt eenvoud

Mobile Device Management Ger Lütter, adviseur IBD

Workshop Slimmer Communiceren

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Beveiliging van smartphones in de zorg

Stichting Innovatief Onderwijs Nederland

Introductie Workshop

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Cloud telephony. om zo. kostenbesparend en efficiënt mogelijk te werken. in samenwerking met

Automatische online en lokale backup en recovery van bedrijfsdata

BlackBerry Cloud Services

Creëer de ideale werkplek voor iedere klant

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Verbeter je cybersecurity

Creëer de ideale werkplek voor iedere klant

ipad integratie in het onderhoud

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Caag CRM. Informatie Brochure

MSSL Dienstbeschrijving

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Kenmerken Nomadesk Software

Het Nieuwe Werken in de praktijk

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: , RV

Bring Your Own Device

Tips & Tricks: Tip van de maand januari 2009

Hoe kunt u profiteren van de cloud? Whitepaper

10 implementatie. Tips voor een succesvolle ERP-

Nemef ENTR. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker.

Instructies Android Smartphone & Tablet Pagina 1

Transcriptie:

we secure YOUR network Secure Bring Your Own Device (SBYOD) Compumatica secure networks

Introductie Petra van Schayik Eigenaar en CEO van Compumatica secure networks Compumatica opgericht in 1992 Hoofdkantoor in Uden en vestiging in Aken (D) Totaal personeelbestand 45-50 fte Meesten hoog opgeleid (HBO/Universitair) Alle medewerkers gescreend Geen achterdeuren in producten 2

Introductie Compumatica secure networks helpt bedrijven en overheden al ruim 20 jaar om hun computersystemen, netwerken en communicatie veilig te krijgen. Dat doen we door hoogwaardige security producten en oplossingen te ontwikkelen, te produceren en te implementeren. Veel producten hebben NBV goedkeuring waardoor geschikt voor gebruik met bepaalde gerubriceerde data Klanten zijn overheden en grotere bedrijven 3

Productportfolio Network encryptie security CryptoGuard VPN encryptie tot 1 Gbps CompuCrypt XL, encryptie tot10 Gbps Application level Firewall CryptoBastion / CompuWall Security Management Station Centraal sleutel management Secure Email Gateway Centrale E-mail encryptie Digital handtekening Veilig bellen BlackBerry en Android platform

Samenstelling Projectteam Projectleider Cryptologen Documentalist Security specialisten Kick off meeting + periodieke projectmeetings Aanvullend marktonderzoek potentiële klanten 5

Haalbaarheidsstudie SBYOD project Fase 1: Haalbaarheidsstudie om BYOD te beveiligen Wat is probleem van het toestaan van BYOD? Onderzoeken van een mogelijke oplossing Wat hebben we daarvoor nodig? Geschikte leveranciers? Kan er een veilige en gebruikersvriendelijke oplossing worden ontwikkeld die zowel de gebruikers als de beheerders vertrouwen geeft? Kan de oplossing op meerdere platformen werken? Concurrerende oplossingen Toekomst 6

Probleemstelling Hoe veilig is data op uw smartphone of tablet? Wie kan er allemaal bij uw data (bv na diefstal, reparatie, door de lucht, door provider, etc.)? Mixt u privé en zakelijke data en toepassingen? Hoe deze problemen op te lossen? 7

Risico analyse Veiligheids aspecten BYOD product Technische haalbaarheid Toekomstig product Marktpotentie Bestaande patenten Evalueerbaarheid NBV 8

De Compumatica SBYOD oplossing SBYOD app voor smartphone, tablet, notebook secure server secure microsd card 9

Project SBYOD Input eindgebruikers SBIR fase 2 Android app microsd card app Server sw ~ 6 maanden doorlooptijd Prototype gereed Fase 3 Marktrijp product NBV goedkeuring Andere platformen Extra functionaliteit Ook als Dev. Kit 10

Positieve ervaringen SBIR Templates voor rapporten geven duidelijk alle punten/verwachtingen aan Door SBIR hebben we een uitgebreider haalbaarheidsonderzoek kunnen doen dan standaard Kwaliteit en afwerking rapport is hoger dankzij de mogelijkheid van SBIR fase 2 en niet alleen geschreven voor intern gebruik Door de strakke planning en tijdsdruk van inlevering van het rapport was de focus ook volledig op het onderzoek Goede communicatie met Agentschap NL 11

Mindere punten Er zijn een aantal overlappingen in de gegevens die in de templates ingevuld moeten worden. Hoeveelheid uren was duidelijk meer dan begroot: Gedurende het onderzoek loop je tegen vragen aan die je ook beantwoord wil hebben Door wegvallen van de zakelijke partner stonden we voor de keuze zelf uitzoeken of een andere partner vinden. De keuze is gemaakt om zelf meer onderzoek te doen 12

Samenvattend SBIR biedt bedrijven de kans om de haalbaarheid van iets nieuws te onderzoeken SBIR is een katalysator om tot productontwikkeling te komen SBIR is perfect georganiseerd Kwalitatief goede en vriendelijke medewerkers van Agentschap NL Tijdpaden van Agentschap NL zijn duidelijk en verlopen volgens planning Door SBIR gaan wij in fase 2 een prototype ontwikkelen om secure BYOD te realiseren 13

we secure YOUR network Vragen? Compumatica secure networks Petra van Schayik pvs@compumatica.com www.compumatica.com