Beveiliging van smartphones in de zorg



Vergelijkbare documenten
Impact Investing: Hoe positieve impact op maatschappij te vergroten met beleggingen. 7 september 2017

Investment Management. De COO-agenda

Toekomstverkenning RIBW s

2010 Integrated reporting

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Biodiversiteit: kansen voor het Nederlandse bedrijfsleven. Seminar 5 september 2012

Veilig samenwerken met de supply-chain

Zelfmanagement versus professionele zorg?

From business transactions to process insights. BPM Round Table, TU/e 26 mei 2014

Meddezeggenschapsdag. Jelco van der Avoort. Donderdag 3 November StAZ

Hoe brengen we ongewenste praktijkvariatie terug?

Bring Your Own Device onder controle. Tanja de Vrede

Remcoh Mobile Device beheer. Remcoh legt uit

welkom twitter mee via #RUNJ19 Nieuwjaarsevent 22 januari 2019

Patiënten als partners:

Waarom Webfysio? - team@webfysio.nl

Deelsessie. Korter en beter

ipad integratie in het onderhoud

Mobile device management:

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

KPN ÉÉN biedt eenvoud

owncloud centraliseren, synchroniseren & delen van bestanden

T-MOBILE CLOUD Android Installatiehandleiding. Private Planet, Ltd.

Identity & Access Management & Cloud Computing

Mobiele Authenticatie in de Zorg

Union Customs Code en Export FIT Exportbeurs

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

Marlin Family. Marlin

Vrijheid met verantwoordelijkheid

Specialist in de testdiscipline

Android Professioneel Gebruiken

Week van het Internationaal Ondernemen. Turkije. VOKA Gouverneur Roppesingel Hasselt. 9 oktober 2014 Fikret Seven

utrecht Kantoor gebruik Tablets en Smartphones Anton Doornenbal

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Waarom Webfysio? - team@webfysio.nl

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015

Technische data. Versie dec

Handleiding Vodafone Cloud

Portal Handleiding voor de gebruiker 4.8

Smartphones onder vuur

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

NLUG 6 juni Michiel Steltman projectleider Infra

Hoe kunt u profiteren van de cloud? Whitepaper

Verbeter je cybersecurity

FACTSHEET Unit4 SmartSpace 365

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Cloud Telefonie. TSG Cloud Solutions. Al uw communicatie behoeften in één oplossing

Mobility bij de overheid. De basisbeginselen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Company Vehicles Frank Vancamp Ann-Sofie Dequae

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

Strategische ontwikkelingen in de zorg en de rol van de OR. Workshop medezeggenschapsdag ziekenhuizen 2014 OR Fusies en taakstellingen

Connectivity/Magic of Mobility

Horizontaal Toezicht. Actualia Zorg(verzekeraars) 26 september 2018

BLAD GEMEENSCHAPPELIJKE REGELING

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

MOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

BYOD-Beleid [Naam organisatie]

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

Smartphones en tablets in de bedrijfsomgeving

Factsheet Enterprise Mobility

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange)

Dienstbeschrijving. Mobile Device Manager Pro. Versie mei 2014

diepgaande analyse en inzicht in besparingspotentieel

Dienstbeschrijving Zakelijk Veilig Werken

Welkom. Christophe Limpens. Solution Consultancy Manager

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Realize the Promise of Technology. Configuration Services

Introductie ICT-er met een brede blik

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BeCloud. Belgacom. Cloud. Services.

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?

HANDLEIDING EXTERNE TOEGANG CURAMARE

Sr. Security Specialist bij SecureLabs

IQ SECURE MESSENGER DE ENIGE TOTAAL-APP VOOR DE ZORG: MINDER FOUTEN EN HOGERE PATIËNTTEVREDENHEID VEILIG CHATTEN, FOTO S VERSTUREN EN BEELDBELLEN

Bring Your Own Device

Juridische aspecten bij BYOD

ATS keypad App 3.x Mobiele bediening van ATS alarmpanelen Classic

Ja Nee Toelichting Handreiking

Dataprotectie op school

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

KASPERSKY MSP-PROGRAMMA

Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen

Security in een m biele wereld

De Uitdagingen van Mobiele Apparaten Managen

Mobile Security. René de Groot Sogeti

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Belastingdienst Mobile Competence Centre. Toine Veenhuis

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

ICT Infrastructuur en netwerkbeheer

Veilig mobiel werken. Workshop VIAG 7 oktober 2013


Wie doet het met wie in de zorg?

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

Cloud Products CONFIGURATIE EXCHANGE 2010 CLIENT-CONFIGURATIE

Transcriptie:

Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen

Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen Hoe nu verder? 1

Beveiligings Risico s

Waar zitten de risico s? CORPORATE EXCHANGE SERVICES Mobile Device Management INTERNET WIFI / UMTS / GPRS DEVICES 3

Waar zitten de risico s? CORPORATE EXCHANGE SERVICES Mobile Device Management SERVICES INTERNET LOCAL SERVICES NETWORK WIFI / USB USB Bluetooth WIFI / UMTS / GPRS INTERNET SERVICES WEB CORPORATE / PRIVATE PERIPHERALS DEVICES CLOUD 4

Welke data staat er op het toestel? Lokale data? Patientdata? Wachtwoorden voor de AD? 5

Nog veel meer dreigingen Jailbreaking remote wipe werkt niet Software updates & oude versies van Android Juridische aspecten Privacy 6

Beveiligingsoplossingen

3 beveiligingsarchitecturen voor mobile device management (MDM) Operating system Operating system Operating system 8

Er zijn er nog andere oplossingen Virtualizatie Netwerk encryptie en VPN s Specifieke apps voor uitwisseling van documenten (e.g. board books ) Specifieke apps voor patientendossiers... 9

Hoe nu verder?

Hoe nu verder? 1: Verkrijg inzicht in mobiele ecosysteem 2: Bepaal hoe gevoelig de data is en waar deze data zich bevind 3: Verkrijg inzicht in de risico s 4. Selecteer technische architectuur en beheersmaatregelen Geen technische architectuur die alle risico s wegneemt, beheermaatregelen nodig op gebied van mensen, processen én techniek. 5. Implementeer een POC en voer tests uit 11

Bedankt Pieter Ceelen MSc. CISSP Ceelen.pieter@kpmg.nl +31 6 515 72696

Discussie onderwerpen Validatie van medische apps geen issue voor app-store. CE-keur? Keurmekerken en auditstandaarden voor mobiele devices zijn in ontwikkeling. Belangrijk is om hierbij dat generieke auditstandaarden en keurmerken niet altijd de technische diepgang hebben die e n beveiligingstest/penetratietest wel heeft. Het zou een goede ontwikkeling zijn als leveranciers transparanter zouden zijn welke data zich waar bevind (op het apparaat, in de cloud of in de ITomgeving van de zorverlener). Mobiele ontsluiting van informatie. De balans tussen veiligheid en werkbaarheid? Zoals ook blijkt uit sheet 8 is er op mobiele devices een duidelijke balans tussen gebruiksvriendelijkheid en veiligheid. Belangrijkste vraag is hoe gevoelig data is en waar deze data zich bevind. Hoe bruikbaar is RDP/Citrix op iphone/ipad? Moet je daarvoor de (GUI van de) applicatie aanpassen? RDP/Citrix is in zijn algemeenheid minder gebruiksvriendelijk als native apps, aanpassingen in de applicatie kunnen bijdragen aan meer gebruiksvriendelijkheid. Bijvoorbeeld door grotere knoppen en invoervelden te gebruiken. Wissen; kunnen zaken niet na een bepaalde tijd 'verwijderen'? Er zijn mobile device management oplossingen die automatisch wissen als er een aantal dagen niet verbonden is met het netwerk. Belangrijkse discussie punt is welke data er uberhaupt op het apparaat mag staan. Verschil in gebruik en beveiliging bij bedrijfseigendom mobile devices en door medewerker meegebrachte mobile device. Er zijn zeker verschillen, twee belangrijke verschillen zijn: Homogeniteit in toestellen: welke platformen en toestellen sta je toe om door de medewerkers aan te sluiten? Hoe ga je service verlenen en deze diverse platformen adequaat beveiligen? Juridische en organisationele verschillen, bijv mag je een prive toestel wissen als een medewerker ontslagen is Is toegang door de patient tot zijn bij de zorgverlener geregistreerde zorginformatie op dit moment veilig mogelijk zonder additionele hardware zoals calculator, e.d.? Indien er alleen op wachtwoorden gesteund wordt voor de authenticatie dan zijn er diverse aanvalsmogelijkheden (bijv raden van zwakke wachtwoorden en virussen op de PC van de eindgebruiker). Afhankelijk van de gevoeligheid van de data die ingezien wordt zullen passende maatregelen genomen moeten worden. Bij Digi-D zien we een duidelijk onderscheid tussen de verschillende vertrouwensniveaus (alleen wachtwoord of wachtwoord+sms). Belangrijk is om niet alleen te kijken naar het authenticatiemiddel maar ook naar het registratie en uitgifte proces (IAM) en de juridische eisen uit oa WBP. 13

2012 KPMG Advisory N.V., registered with the trade register in the Netherlands under number 33263682, is a subsidiary of KPMG Europe LLP and a member firm of the KPMG network of independent member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. Printed in the Netherlands. The KPMG name, logo and cutting through complexity are registered trademarks of KPMG International.