SlideShare a Scribd company logo
1 of 2
Download to read offline
iPhone beveiliging voor uw organisatie in 3 stappen
Bedrijven gebruiken steeds vaker iPhones om hun mobiele
medewerkers toegang te verschaffen tot de bedrijfsapplicaties
en -data. Dit geeft grote flexibiliteit en productiviteit maar ook
potentiële risico's op datalekken.

Hieronder staan drie belangrijke stappen om uw organisatie te
beveiligen voor iPhone hacking.

Potentiële problemen met iPhone beveiliging

Wanneer een iPhone kwijtraakt of gestolen wordt is het mogelijk
voor derden om gevoelige informatie te verkrijgen, zelfs al is de
telefoon vergrendeld. Er bestaat bijvoorbeeld software waarmee
kwaadwillenden een zogenaamde 'jailbreak' kan uitvoeren op
een vergrendelde iPhone. Als dit is gelukt kan men software
installeren op de telefoon die voorheen 'beveiligde' data kan
vinden en opslaan, zoals accountgegevens. Waaronder dus
helaas ook de toegangsgegevens tot uw bedrijfssystemen en -
applicaties.

Zoals alle mobiele en draagbare apparaten zijn iPhones vatbaar voor hackers die draadloze communicatie
onderscheppen. Indien een gebruiker de data synchroniseert over een onbetrouwbaar of onbeveiligd
netwerk of cloud service, zou data onderschept kunnen worden door ongeautoriseerde partijen.

Draadloze beveiliging en VPNs

Als uw medewerkers inloggen op draadloze netwerken om toegang te krijgen tot de bedrijfsdata, -
applicaties en -middelen, zorg dan dat encryptie en authenticatie wordt gebruikt. Dit zal de
veiligheidsrisico's beperken. WPA2 (Wi-Fi Protected Access version 2) wordt standaard gebruikt op het
besturingssysteem van de iPhone (iOS), met 128-bit encryptie en 802.1x authenticatie. U zult echter nog
steeds een remote authenticatie oplossing moeten verzorgen om de toegang tot uw servers te bewaken.

Een andere optie is om een virtual private network (VPN) te gebruiken om toegang te verschaffen tot uw
bedrijfsmiddelen. Een VPN codeert de gegevens die van punt-naar-punt verstuurd worden en kunnen
daarom het ongeautoriseerd onderscheppen van uw data voorkomen.

Data beveiliging en toestelbeheer

Beveilig waar mogelijk de informatie en gegevens van uw organisatie op deze drie manieren. Ten eerste,
creëer apps op zo'n manier dat gevoelige data niet wordt opgeslagen op de iPhone (of andere
smartphones) van de gebruikers. Ten tweede, codeer data gedurende de overdracht naar het apparaat,
gebruik digitale certificaten en sterke wachtwoorden. De derde manier is door te zorgen dat de
toegangsgegevens nooit op de iPhone worden opgeslagen.
Mobile Device Management (MDM) oplossingen zijn in opkomst, deze geven bedrijven de mogelijkheid om
smartphones en tablets van een afstand te beheren. Stel uw apparaten zodanig in dat u ze op afstand kunt
wissen en de toegangsrechten kunt herroepen.




                                    http://clicksafe.kensington.com/nl/blog
Fysieke beveiliging en verantwoordelijk gebruik

Software-matige oplossingen zullen altijd maar een deel van de totale oplossing zijn. De voornaamste
oorzaak van datalekken in organisaties is de diefstal van een apparaat - laptop, smartphone of tablet.

Zorg dat uw medewerkers goed begrijpen hoe belangrijk de fysieke beveiliging is en zich daar ook
zorgvuldig naar gedragen. iPhone beveiliging is een uitdaging omdat het apparaat zo klein is en, dankzij de
mobiliteit, ook overal naartoe wordt genomen door de gebruiker. De BungeeAir wireless tether is een soort
'iPhone kettingslot', het alarmeert de eigenaar wanneer de iPhone gestolen of achtergelaten wordt.

Voor meer informatie over eindpunt fysieke beveiligingsoplossingen, download hier onze gratis
Powerpoint.




                                  http://clicksafe.kensington.com/nl/blog

More Related Content

Viewers also liked

Práctica del curso 2.0
Práctica del curso 2.0Práctica del curso 2.0
Práctica del curso 2.0APFOS
 
Pressemappe römer
Pressemappe römerPressemappe römer
Pressemappe römerMerleee
 
Geocaching - eine kurze Einführung
Geocaching - eine kurze EinführungGeocaching - eine kurze Einführung
Geocaching - eine kurze EinführungMichael Lange
 
Sedumsoorten voor op groendak
Sedumsoorten voor op groendakSedumsoorten voor op groendak
Sedumsoorten voor op groendakGeert Elemans
 
Avisos Importantes de la Red Informativa Más Noticias
Avisos Importantes de la Red Informativa Más NoticiasAvisos Importantes de la Red Informativa Más Noticias
Avisos Importantes de la Red Informativa Más Noticias2011RedInformativa
 
Plan de acreditación y encuadre
Plan de acreditación y encuadrePlan de acreditación y encuadre
Plan de acreditación y encuadrekarlitacabrera
 
Comunicado rrhh 22 2-2012
Comunicado rrhh 22 2-2012Comunicado rrhh 22 2-2012
Comunicado rrhh 22 2-2012CgtNewcoBcn
 
Von Zielen zu Zahlen
Von Zielen zu ZahlenVon Zielen zu Zahlen
Von Zielen zu Zahlenguestaeb0c6
 

Viewers also liked (14)

Práctica del curso 2.0
Práctica del curso 2.0Práctica del curso 2.0
Práctica del curso 2.0
 
Pressemappe römer
Pressemappe römerPressemappe römer
Pressemappe römer
 
Informe 146
Informe 146Informe 146
Informe 146
 
Geocaching - eine kurze Einführung
Geocaching - eine kurze EinführungGeocaching - eine kurze Einführung
Geocaching - eine kurze Einführung
 
Sedumsoorten voor op groendak
Sedumsoorten voor op groendakSedumsoorten voor op groendak
Sedumsoorten voor op groendak
 
Avisos Importantes de la Red Informativa Más Noticias
Avisos Importantes de la Red Informativa Más NoticiasAvisos Importantes de la Red Informativa Más Noticias
Avisos Importantes de la Red Informativa Más Noticias
 
Plan de acreditación y encuadre
Plan de acreditación y encuadrePlan de acreditación y encuadre
Plan de acreditación y encuadre
 
Fisica
FisicaFisica
Fisica
 
Comunicado rrhh 22 2-2012
Comunicado rrhh 22 2-2012Comunicado rrhh 22 2-2012
Comunicado rrhh 22 2-2012
 
Plan socialmerdia mim
Plan socialmerdia mimPlan socialmerdia mim
Plan socialmerdia mim
 
Com A Phoenix você pode
Com A Phoenix você podeCom A Phoenix você pode
Com A Phoenix você pode
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Ht diaz lindsay 1 basico c
Ht diaz lindsay 1 basico cHt diaz lindsay 1 basico c
Ht diaz lindsay 1 basico c
 
Von Zielen zu Zahlen
Von Zielen zu ZahlenVon Zielen zu Zahlen
Von Zielen zu Zahlen
 

I phone beveiliging voor uw organisatie in 3 stappen

  • 1. iPhone beveiliging voor uw organisatie in 3 stappen Bedrijven gebruiken steeds vaker iPhones om hun mobiele medewerkers toegang te verschaffen tot de bedrijfsapplicaties en -data. Dit geeft grote flexibiliteit en productiviteit maar ook potentiële risico's op datalekken. Hieronder staan drie belangrijke stappen om uw organisatie te beveiligen voor iPhone hacking. Potentiële problemen met iPhone beveiliging Wanneer een iPhone kwijtraakt of gestolen wordt is het mogelijk voor derden om gevoelige informatie te verkrijgen, zelfs al is de telefoon vergrendeld. Er bestaat bijvoorbeeld software waarmee kwaadwillenden een zogenaamde 'jailbreak' kan uitvoeren op een vergrendelde iPhone. Als dit is gelukt kan men software installeren op de telefoon die voorheen 'beveiligde' data kan vinden en opslaan, zoals accountgegevens. Waaronder dus helaas ook de toegangsgegevens tot uw bedrijfssystemen en - applicaties. Zoals alle mobiele en draagbare apparaten zijn iPhones vatbaar voor hackers die draadloze communicatie onderscheppen. Indien een gebruiker de data synchroniseert over een onbetrouwbaar of onbeveiligd netwerk of cloud service, zou data onderschept kunnen worden door ongeautoriseerde partijen. Draadloze beveiliging en VPNs Als uw medewerkers inloggen op draadloze netwerken om toegang te krijgen tot de bedrijfsdata, - applicaties en -middelen, zorg dan dat encryptie en authenticatie wordt gebruikt. Dit zal de veiligheidsrisico's beperken. WPA2 (Wi-Fi Protected Access version 2) wordt standaard gebruikt op het besturingssysteem van de iPhone (iOS), met 128-bit encryptie en 802.1x authenticatie. U zult echter nog steeds een remote authenticatie oplossing moeten verzorgen om de toegang tot uw servers te bewaken. Een andere optie is om een virtual private network (VPN) te gebruiken om toegang te verschaffen tot uw bedrijfsmiddelen. Een VPN codeert de gegevens die van punt-naar-punt verstuurd worden en kunnen daarom het ongeautoriseerd onderscheppen van uw data voorkomen. Data beveiliging en toestelbeheer Beveilig waar mogelijk de informatie en gegevens van uw organisatie op deze drie manieren. Ten eerste, creëer apps op zo'n manier dat gevoelige data niet wordt opgeslagen op de iPhone (of andere smartphones) van de gebruikers. Ten tweede, codeer data gedurende de overdracht naar het apparaat, gebruik digitale certificaten en sterke wachtwoorden. De derde manier is door te zorgen dat de toegangsgegevens nooit op de iPhone worden opgeslagen. Mobile Device Management (MDM) oplossingen zijn in opkomst, deze geven bedrijven de mogelijkheid om smartphones en tablets van een afstand te beheren. Stel uw apparaten zodanig in dat u ze op afstand kunt wissen en de toegangsrechten kunt herroepen. http://clicksafe.kensington.com/nl/blog
  • 2. Fysieke beveiliging en verantwoordelijk gebruik Software-matige oplossingen zullen altijd maar een deel van de totale oplossing zijn. De voornaamste oorzaak van datalekken in organisaties is de diefstal van een apparaat - laptop, smartphone of tablet. Zorg dat uw medewerkers goed begrijpen hoe belangrijk de fysieke beveiliging is en zich daar ook zorgvuldig naar gedragen. iPhone beveiliging is een uitdaging omdat het apparaat zo klein is en, dankzij de mobiliteit, ook overal naartoe wordt genomen door de gebruiker. De BungeeAir wireless tether is een soort 'iPhone kettingslot', het alarmeert de eigenaar wanneer de iPhone gestolen of achtergelaten wordt. Voor meer informatie over eindpunt fysieke beveiligingsoplossingen, download hier onze gratis Powerpoint. http://clicksafe.kensington.com/nl/blog