• Save
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
Upcoming SlideShare
Loading in...5
×
 

2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world

on

  • 357 views

A keynote for ICT officers in SME, regarding the security features of Windows Mobile devices, especially the use of Windows Mobile devices in SME environments.

A keynote for ICT officers in SME, regarding the security features of Windows Mobile devices, especially the use of Windows Mobile devices in SME environments.

Statistics

Views

Total Views
357
Views on SlideShare
357
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Zo gaaf spul dat men het zelf aanschaft, het ideaal van elke ondernemer
  • Altijd bereikbaar voor klanten Altijd e-mail kunnen verwerken, ook al zit je op een congres (stressreductie)
  • Veel bedrijfskritische gegevens! Een overname-afspraak kan zeer gevoelig liggen!!
  • Focus op dat al die gegevens al in die filofax stonden
  • Mijn vader zei vroeger altijd: als je het kwijtraakt, kun je het maar beter goed kwijtraken
  • Remote selfdestruct, the Dell way Weinig gebruikersacceptatie Gezeur met vliegtuigmaatschappijen
  • De el-cheapo oplossing in het buitenland, ook evil twins

2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world 2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world Presentation Transcript

  • Mobiele applicaties © 2006 CIBIT | SERC Jaap van Ekris Adviseur/Docent CIBIT|SERC Eigenaar www.modernnomads.info
  • Beveiliging van devices?
    • 60% van de bedrijven kent geen security policy voor PDA’s en GSM’s 1
    • 75% van de gebruikers heeft geen enkele beveiliging op zijn device 2
    © 2006 CIBIT | SERC 1: Bron: Pointsec security 2: Bron: TNS NFO
  • Agenda
    • De verleiding (  )
    • De gevaren (  )
    • De oplossingen (  )
    © 2006 CIBIT | SERC
  • Wat is een mobiel device?
    • Compact
    • Veel geheugen
    • Relatief veel processorvermogen
    • Eenvoudige manier om gegevens mobiel mee te nemen en verwerken
    • Hebben een echt operating systeem aan boord
    • Hoog gadgetgehalte
    • Medewerkers schaffen ze vaak zelf aan!
    © 2006 CIBIT | SERC 
  • Gewoon gaaf spul… © 2006 CIBIT | SERC 
  • Altijd bereikbaar… © 2006 CIBIT | SERC 
  • Altijd wel een gratis netwerk in de buurt © 2006 CIBIT | SERC 
  • Bedreigingen in het paradijs
    • Ongeoorloofde toegang
    • Diefstal/verlies
    • Vernietiging van het device
    • Inbreken op het device
    • Afluisteren van communicatie
    © 2006 CIBIT | SERC 
  • Wat is er te beschermen?
    • Inhoud van PDA’s:
    • Afspraken 85%
    • Adresgegevens 80%
    • Verslaglegging/aantekeningen 75%
    • Creditcardgegevens 40%
    • Documenten/spreadsheets 35%
    • Wachtwoorden/PIN codes 33%
    • E-mail 32%
    • Bankgegevens 25%
    • Zakelijke analyses 25%
    © 2006 CIBIT | SERC Bron: Pointsec security 
  • Niets nieuws onder de zon… © 2006 CIBIT | SERC 
  • Het zijn veel gegevens…. © 2006 CIBIT | SERC GB (Solid State) Bij veel organisaties past alle bedrijfsinformatie nu al op éé n Ipod! 
  • Nieuwe soort applicaties…
    • Een mobiel verlengstuk van kritieke bedrijfssystemen
    • Rechtstreekse ontsluiting
    • Credentials grotendeels op device zelf
    • Voorbeelden:
      • Electronisch Patientdossier
      • CRM applicaties
      • Orderadministratie
    © 2006 CIBIT | SERC 
  • Ongeoorloofd gebruik… © 2006 CIBIT | SERC 
  • Ongeoorloofd gebruik…
    • “ On idle”/”Power on” password, beschermt:
      • Inkomende poorten
      • Gebruikersinterface
      • Kan wel inkomende gesprekken aannemen
    • Instelbare tijd voor activering
    • Afdwingbaar via policy
    © 2006 CIBIT | SERC 
  • Bescherming van specifieke gegevens
    • Encryptie van gegevens met gespecialiseerde applicaties:
      • Bescherming van wachtwoorden en bankgegevens 1
      • Bescherming van bestanden 2
    © 2006 CIBIT | SERC  1: zie http://home.planet.nl/~icompare/cryptex.htm 2: Zie http://www.mysoco.com/Product.aspx?ProductID=8
  • Verlies/Diefstal…
    • 40% van de mensen is wel eens een GSM kwijt geraakt
    • 25% is wel eens een laptop/PDA kwijtgeraakt
    • Waar worden die spullen verloren?
      • 40% in de taxi
      • 20% in een restaurant/cafe
    © 2006 CIBIT | SERC 
  • Vernietiging van data… © 2006 CIBIT | SERC 
  • Vernietiging van data
    • Remote wipe
      • Geintegreerd met Microsoft Exchange 2003 SP2 met Windows Mobile 5
      • Third party solutions
    • Vernietiging van alle data op het device zelf
    • Helaas niet op geheugenkaartjes
    © 2006 CIBIT | SERC 
  • Opsporing dieven…
    • Vernietigen van gegevens, alarm
    • IIWPO laat zelfs een SMS laten sturen vanaf de “nieuwe” eigenaar 1
    © 2006 CIBIT | SERC 1: http://wiki.xda-developers.com/index.php?pagename=IIWPO 
  • Vernietiging…
    • Top 10 doodsoorzaken van mobiele devices:
    • Op de grond laten vallen
    • Kapotgedrukt in te strakke kleding
    • Gebruik in de regen
    • Woedend op de grond gegooid
    • Huisdier of een kind
    • In het toilet laten vallen
    • In de zee laten vallen
    • Laten liggen op het dak van de auto
    • Transpiratie tijdens een training
    • In de sneeuw laten vallen
    © 2006 CIBIT | SERC Bron: Siemens Mobile 
  • Bescherming van specifieke gegevens
    • Synchronisatie van PIM gegevens via activesync
    • Synchronisatie van documenten
    • Synchronisatie via gespecialiseerde applicaties
    © 2006 CIBIT | SERC  1: zie http://home.planet.nl/~icompare/cryptex.htm 2: Zie http://www.mysoco.com/Product.aspx?ProductID=8
  • Diefstal van gegevens via bluetooth © 2006 CIBIT | SERC
    • Directe toegang tot contacts, agenda, files en modem
    • Kan zich verbergen
    • Kan authenticatie eisen
    • Kan encryptie gebruiken
    • ALTIJD kwetsbaar voor*:
      • Eavesdropping
      • Man-in-the-middle attack
    *Zie: http://www.newscientist.com/article.ns?id=dn7461 
  • Bluetooth in de praktijk…
    • staat vaak geheel open
    © 2006 CIBIT | SERC 
  • Inbreken op het device
    • Zet ongebruikte bluetooth services uit
    • Zorg dat een device niet discoverable is
    • Vereis een sleutel
    © 2006 CIBIT | SERC 
  • Afluisteren van gegevens… © 2006 CIBIT | SERC Exchange Lotus Notes Groupwise CRM applicatie Ordersysteem Grote Boze Internet 
  • Afluisteren van e-mail
    • SSL server side afdwingen voor (mobiele) communicatie
    © 2006 CIBIT | SERC 
  • Virussen en wormen
    • Virusscanners bestaan, maar er zijn geen echte virussen bekend (wel proof of concepts)
    • Firewalls bestaan, maar er zijn nog wormen bekend
    © 2006 CIBIT | SERC 
  • Eigendomsrechten
    • Wie is eigenaar?
    • Wie beslist over het installeren van applicaties?
    • Wie beslist over toegang tot het netwerk?
    © 2006 CIBIT | SERC 
  • Beveiliging van devices?
    • 60% van de bedrijven kent geen security policy voor PDA’s en GSM’s 1
    • 75% van de gebruikers heeft geen enkele beveiliging op zijn device 2
    • Maar het hoeft niets te kosten!
    © 2006 CIBIT | SERC 1: Bron: Pointsec security 2: Bron: TNS NFO
  • Kortom
    • Mobiele device komen je bedrijf binnen, of je het wilt of niet
    • Mobiliteit kan niet zonder na te denken over security
    • We kunnen het niet overlaten aan de individuele gebruiker
    • Maatregelen hoeven niets te kosten
    © 2006 CIBIT | SERC