The digital-physical blur trend describes how intelligence is extending to the edge through connected devices and real-time analytics. This allows machines and people to act and react faster based on insights gathered from the physical world. As the line between digital and physical continues to blur, companies have new opportunities to create immersive customer experiences, gain insights for better decision making, and disrupt their industries through intelligent systems that can respond to environments in real time. Leaders must rethink how to engage customers and run their businesses in this new digital-physical world.
The document discusses and compares various authentication methods, including recognition-based, recall-based, and graphical password techniques. It provides an overview of common techniques such as Dhamija and Perrig's picture selection scheme, Sobrado and Birget's pass-object selection scheme, and Jermyn et al.'s Draw-A-Secret scheme. While graphical passwords may be easier for users to remember than text passwords, they have limitations such as taking longer to create and register, requiring more storage space, and not being very mature yet compared to traditional text-based passwords. The document evaluates the security and usability of different authentication methods.
This document discusses graphical password authentication as an alternative to text passwords. It provides an overview of different authentication methods before focusing on the drawbacks of text passwords. Graphical passwords are introduced as a way to make passwords more secure yet easier for users. The document then surveys two categories of graphical passwords - recall-based techniques which require reproducing a password and recognition-based techniques involving identifying pre-selected images. It concludes by discussing the advantages and disadvantages of graphical passwords.
Extended Reality (XR) has transformed the way we interact with digital content, blending the physical and virtual worlds seamlessly. This presentation delves into the evolution of XR technologies, including Augmented Reality (AR), Virtual Reality (VR), Mixed Reality (MR), and their integration into the web through WebXR, as well as the underlying graphics technologies such as WebGPU and WebGL. Additionally, we will explore the importance of Zone certification in ensuring safety and reliability within XR experiences.
Palm vein technology uses the unique vein patterns in a person's palm as a biometric identifier for authentication. It works by using infrared light to capture an image of the palm's vein pattern and create a template for verification. Palm vein patterns are complex, internal, and remain unchanged throughout life, making them very difficult to forge or spoof. Testing by Fujitsu found false rejection and acceptance rates of less than 0.01% and 0.00008%, respectively, demonstrating its high level of accuracy. Potential applications include use in ATMs, banks, hospitals, access control, and personal devices.
The document discusses augmented reality (AR) and its applications for learning. It provides an overview of AR, examples of current AR applications in various fields, and the speaker's work developing AR applications for medical skill training and education. It also describes tools that have made developing AR applications easier without requiring programming skills.
The digital-physical blur trend describes how intelligence is extending to the edge through connected devices and real-time analytics. This allows machines and people to act and react faster based on insights gathered from the physical world. As the line between digital and physical continues to blur, companies have new opportunities to create immersive customer experiences, gain insights for better decision making, and disrupt their industries through intelligent systems that can respond to environments in real time. Leaders must rethink how to engage customers and run their businesses in this new digital-physical world.
The document discusses and compares various authentication methods, including recognition-based, recall-based, and graphical password techniques. It provides an overview of common techniques such as Dhamija and Perrig's picture selection scheme, Sobrado and Birget's pass-object selection scheme, and Jermyn et al.'s Draw-A-Secret scheme. While graphical passwords may be easier for users to remember than text passwords, they have limitations such as taking longer to create and register, requiring more storage space, and not being very mature yet compared to traditional text-based passwords. The document evaluates the security and usability of different authentication methods.
This document discusses graphical password authentication as an alternative to text passwords. It provides an overview of different authentication methods before focusing on the drawbacks of text passwords. Graphical passwords are introduced as a way to make passwords more secure yet easier for users. The document then surveys two categories of graphical passwords - recall-based techniques which require reproducing a password and recognition-based techniques involving identifying pre-selected images. It concludes by discussing the advantages and disadvantages of graphical passwords.
Extended Reality (XR) has transformed the way we interact with digital content, blending the physical and virtual worlds seamlessly. This presentation delves into the evolution of XR technologies, including Augmented Reality (AR), Virtual Reality (VR), Mixed Reality (MR), and their integration into the web through WebXR, as well as the underlying graphics technologies such as WebGPU and WebGL. Additionally, we will explore the importance of Zone certification in ensuring safety and reliability within XR experiences.
Palm vein technology uses the unique vein patterns in a person's palm as a biometric identifier for authentication. It works by using infrared light to capture an image of the palm's vein pattern and create a template for verification. Palm vein patterns are complex, internal, and remain unchanged throughout life, making them very difficult to forge or spoof. Testing by Fujitsu found false rejection and acceptance rates of less than 0.01% and 0.00008%, respectively, demonstrating its high level of accuracy. Potential applications include use in ATMs, banks, hospitals, access control, and personal devices.
The document discusses augmented reality (AR) and its applications for learning. It provides an overview of AR, examples of current AR applications in various fields, and the speaker's work developing AR applications for medical skill training and education. It also describes tools that have made developing AR applications easier without requiring programming skills.
Ambient Intelligence seminar report made by Shifali JindalShifaliJindal
Ambient intelligence (AmI) refers to electronic environments that are sensitive and responsive to human presence. Key technologies that enable AmI include ubiquitous computing, ubiquitous communication, and intelligent user interfaces. As devices become smaller, more connected and integrated into our environment, the technology disappears into our surroundings until only the user interface remains. AmI has applications in smart homes, healthcare, public transportation, and education by embedding intelligence and sensors into environments to automatically adapt to and assist users. Realizing the full vision of AmI will require overcoming challenges around privacy, security, and developing natural human-computer interaction.
This document describes an eye-gaze communication system that allows disabled individuals to communicate using only their eyes. It discusses the motivation for developing such a system and outlines the basic components and functions. The system works by tracking a user's eye movements to determine what they are looking at on screen. It then allows them to control programs and type using only their eyes. Applications mentioned include word processing, making phone calls, and entertainment. Future enhancements could include making the system portable.
Smart dust is a network of tiny sensor motes that can detect environmental conditions like light and vibrations. Each mote contains sensors and computational ability to communicate wirelessly with other motes or a base station. Though constrained by their small size, the motes conserve power by powering on intermittently to perform tasks then powering off. Potential applications include environmental monitoring and situations where wired sensors are impractical. While smart dust enables connectivity and low costs, privacy concerns and challenges around power management and self-maintenance exist. However, companies are investing in the technology to integrate it into future systems and networks.
The document discusses the metaverse, which is a virtual reality space where users can interact with a computer-generated environment and other users. It will likely evolve from the current internet and represent the next major computing platform. The metaverse will be made up of elements of augmented reality, virtual reality, and mixed reality. It will have multiple layers including interfaces, experiences, spatial computing and more. In the metaverse, users will be able to do things like make virtual property purchases, socialize with friends, and participate in games and events. While it offers new opportunities, the metaverse also presents issues around privacy, security, addiction, and digital exclusion that need to be addressed. Major tech companies are positioning themselves to be leaders in
This document provides an introduction to extended reality (XR), which includes virtual reality (VR), augmented reality (AR), and mixed reality (MR). It discusses the evolution of digital interfaces and fundamentals of XR. It also describes the XR spectrum and examples of AR, MR, and VR. The document outlines XR hardware, content creation tools and types, and applications. It lists additional XR resources and concludes with an invitation for audience questions.
The document discusses a smart note taker product that allows users to write notes in the air that are then digitally stored. It works by using a digital pen connected to a processor that senses hand motions and shapes using a database to recognize words. Notes can then be viewed on a display, shared digitally, or printed. Current products mentioned include mobile note takers that work with smartphones and PC note takers that capture and display writing in real time on a computer. Advantages include assistance for blind users and note-taking during phone calls or presentations.
The document discusses different types of authentication techniques such as text passwords, biometric scanning, tokens, and cards. It then introduces 3D passwords as a multifactor authentication method that combines recognition, recall, tokens, and biometrics. A 3D password involves a user navigating a virtual environment and interacting with virtual objects in a certain sequence. This provides stronger security than other methods. The document outlines guidelines for designing 3D environments and discusses applications and attacks on 3D passwords. It concludes that 3D passwords could improve authentication but require further development based on user testing.
Graphical password authentication system pptsNimisha_Goel
This document discusses different types of authentication systems including token-based, biometric-based, knowledge-based, recognition-based, pure recall-based, cued recall-based, and hybrid systems. It then focuses on graphical passwords, describing how they work by having users select images in a specific order. The document outlines a project to create an Android application for graphical password authentication to unlock private files using a cued recall system where users must select images in the correct sequence from a random grid. It discusses security considerations like guessing attacks and proposes that this approach provides stronger passwords while increasing the workload for attackers.
The document discusses Airborne Internet (AI), which provides internet access to aircraft. AI uses high-altitude planes, blimps, and drones stationed 60,000 feet above ground to function as flying cell towers, creating a wireless network for aircraft and users on the ground. It operates similarly to satellite internet but without transmission delays. Three companies have proposed implementations using planes, drones, and blimps to provide coverage over hundreds of cities. AI would benefit aviation services and allow passengers to access internet during flights, including in remote areas.
Neural interfacing aims to create links between the nervous system and outside world by stimulating or recording neural tissue to treat disabilities. The ultimate goal is to restore sensory function, communication and control for impaired individuals. Research has made progress developing invasive and non-invasive brain-computer interfaces using EEG, MEG and other methods. While promising, challenges remain as these systems require extensive training before becoming effective and raise ethical concerns regarding privacy and effects on the brain. If developed further, neural interfaces could have wide-ranging medical, military, manufacturing and social applications.
This document is a project report submitted for the Bachelor's degree in Information Technology. It discusses the development of a graphical password system. The report includes an introduction to graphical passwords and their advantages over text-based passwords. It also provides an overview of different authentication methods such as knowledge-based, token-based, and biometric-based authentication. The report describes the design of the graphical password system using diagrams like data flow diagrams, sequence diagrams, and ER diagrams. It discusses testing strategies and provides code snippets and screenshots. The conclusion states that a graphical password system can provide better security than text-based passwords.
The document summarizes a seminar report on Money-Pad, a proposed future wallet that holds digital cash and financial information rather than paper cash. Money-Pad uses biometric fingerprint recognition for secure authentication of transactions. It allows for instant clearing of funds without transaction fees or credit limits. In the future, as internet access expands globally, financial transactions may be conducted via small fingerprint recognition devices without need for physical cards or pads.
It was the touch screens which initially created great foregone are the days when you have to fiddle with the touch screens and end scratching up. Touch screen displays are ubiquitous worldwide. Frequent touching a touchscreen display with a pointing device such as a finger can result in the gradual de-sensitization of the touchscreen to input and can ultimately lead to failure of the touchscreen. To avoid this a simple user interface for Touchless control of electrically operated equipment is being developed. Elliptic Labs innovative technology lets you control your gadgets like Computers, MP3 players or mobile phones without touching them. A simple user interface for Touchless control of electrically operated equipment. Unlike other systems which depend on distance to the sensor or sensor selection this system depends on hand and or finger motions, a hand wave in a certain direction, or a flick of the hand in one area, or holding the hand in one area or pointing with one finger for example. The device is based on optical pattern recognition using a solid state optical matrix sensor with a lens to detect hand motions. This sensor is then connected to a digital image processor, which interprets the patterns of motion and outputs the results as signals to control fixtures, appliances, machinery, or any device controllable through electrical signals.
The document discusses the concept of 3D internet. 3D internet would allow for a more interactive experience compared to traditional 2D websites by utilizing 3D graphics and virtual environments. It would reduce navigation difficulties and provide more intuitive representations of content like online shopping. The 3D internet is made possible through technologies like VRML and relies on high bandwidth networks. It has applications in e-commerce, education, gaming and more by creating a richer user experience compared to standard 2D webpages.
Imagine yourself being a intelligent, motivated, and working person in the fiercely competitive
market of information technology, but just one problem You can't use your hands. Or you can't speak.
How do you do your job? How do you stay employed? You can, because of a very good gift from
computer Industry. The Eyegaze, a communication & control system you run with your eyes In humans,
gaze direction and ocular behaviour is probably one of the first distant means of communication
developed. Parents often try to understand what their baby looks at, and they deduce that the object
observed attracts his/her interest. This ability to interact with someone by a transitional object is named
joint attention
The Eyegaze System is a direct-select vision-controlled communication and control system. It was
developed in Fairfax, Virginia, by LC Technologies.
This seminar report discusses digital twins, which create living digital simulation models of physical assets. A digital twin continuously learns and updates itself from multiple real-time data sources to represent the current status of its corresponding physical twin. The report provides definitions of different types of digital twins and discusses how GE uses digital twins for applications like asset management, operations optimization, and advanced controls. It also covers the characteristics and advantages of digital twins, as well as examples of their use in various industrial sectors.
This document discusses 3D passwords as a new authentication technique that combines existing methods like text passwords, graphical passwords, and biometrics into a single 3D virtual environment. The user interacts with various objects in the virtual world to create their unique 3D password. When logging in, they must recreate the same sequence of interactions. This makes 3D passwords more secure by increasing the number of possible passwords and making them difficult for attackers to guess. The document outlines how a 3D password system would work, including designing the virtual environment, recording the user's interactions as their password, and guidelines for the virtual world design like real-life similarity, unique distinguishable objects, and appropriate size.
The document describes a 3D password authentication system. A 3D password combines knowledge-based, token-based, and biometric authentication by requiring a user to navigate a virtual 3D environment and interact with virtual objects in a specific sequenced manner. This creates a highly customizable and secure password that is difficult for attackers to crack through brute force or observational attacks. The 3D environment and object interactions construct the user's unique 3D password.
Artikel in AccountancyNieuws 2012-07 van 5 april 2012 over de invloed van alle nieuwe soorten computers, smartphones, tablets, enz. op het IT-beleid van organisaties.
Ambient Intelligence seminar report made by Shifali JindalShifaliJindal
Ambient intelligence (AmI) refers to electronic environments that are sensitive and responsive to human presence. Key technologies that enable AmI include ubiquitous computing, ubiquitous communication, and intelligent user interfaces. As devices become smaller, more connected and integrated into our environment, the technology disappears into our surroundings until only the user interface remains. AmI has applications in smart homes, healthcare, public transportation, and education by embedding intelligence and sensors into environments to automatically adapt to and assist users. Realizing the full vision of AmI will require overcoming challenges around privacy, security, and developing natural human-computer interaction.
This document describes an eye-gaze communication system that allows disabled individuals to communicate using only their eyes. It discusses the motivation for developing such a system and outlines the basic components and functions. The system works by tracking a user's eye movements to determine what they are looking at on screen. It then allows them to control programs and type using only their eyes. Applications mentioned include word processing, making phone calls, and entertainment. Future enhancements could include making the system portable.
Smart dust is a network of tiny sensor motes that can detect environmental conditions like light and vibrations. Each mote contains sensors and computational ability to communicate wirelessly with other motes or a base station. Though constrained by their small size, the motes conserve power by powering on intermittently to perform tasks then powering off. Potential applications include environmental monitoring and situations where wired sensors are impractical. While smart dust enables connectivity and low costs, privacy concerns and challenges around power management and self-maintenance exist. However, companies are investing in the technology to integrate it into future systems and networks.
The document discusses the metaverse, which is a virtual reality space where users can interact with a computer-generated environment and other users. It will likely evolve from the current internet and represent the next major computing platform. The metaverse will be made up of elements of augmented reality, virtual reality, and mixed reality. It will have multiple layers including interfaces, experiences, spatial computing and more. In the metaverse, users will be able to do things like make virtual property purchases, socialize with friends, and participate in games and events. While it offers new opportunities, the metaverse also presents issues around privacy, security, addiction, and digital exclusion that need to be addressed. Major tech companies are positioning themselves to be leaders in
This document provides an introduction to extended reality (XR), which includes virtual reality (VR), augmented reality (AR), and mixed reality (MR). It discusses the evolution of digital interfaces and fundamentals of XR. It also describes the XR spectrum and examples of AR, MR, and VR. The document outlines XR hardware, content creation tools and types, and applications. It lists additional XR resources and concludes with an invitation for audience questions.
The document discusses a smart note taker product that allows users to write notes in the air that are then digitally stored. It works by using a digital pen connected to a processor that senses hand motions and shapes using a database to recognize words. Notes can then be viewed on a display, shared digitally, or printed. Current products mentioned include mobile note takers that work with smartphones and PC note takers that capture and display writing in real time on a computer. Advantages include assistance for blind users and note-taking during phone calls or presentations.
The document discusses different types of authentication techniques such as text passwords, biometric scanning, tokens, and cards. It then introduces 3D passwords as a multifactor authentication method that combines recognition, recall, tokens, and biometrics. A 3D password involves a user navigating a virtual environment and interacting with virtual objects in a certain sequence. This provides stronger security than other methods. The document outlines guidelines for designing 3D environments and discusses applications and attacks on 3D passwords. It concludes that 3D passwords could improve authentication but require further development based on user testing.
Graphical password authentication system pptsNimisha_Goel
This document discusses different types of authentication systems including token-based, biometric-based, knowledge-based, recognition-based, pure recall-based, cued recall-based, and hybrid systems. It then focuses on graphical passwords, describing how they work by having users select images in a specific order. The document outlines a project to create an Android application for graphical password authentication to unlock private files using a cued recall system where users must select images in the correct sequence from a random grid. It discusses security considerations like guessing attacks and proposes that this approach provides stronger passwords while increasing the workload for attackers.
The document discusses Airborne Internet (AI), which provides internet access to aircraft. AI uses high-altitude planes, blimps, and drones stationed 60,000 feet above ground to function as flying cell towers, creating a wireless network for aircraft and users on the ground. It operates similarly to satellite internet but without transmission delays. Three companies have proposed implementations using planes, drones, and blimps to provide coverage over hundreds of cities. AI would benefit aviation services and allow passengers to access internet during flights, including in remote areas.
Neural interfacing aims to create links between the nervous system and outside world by stimulating or recording neural tissue to treat disabilities. The ultimate goal is to restore sensory function, communication and control for impaired individuals. Research has made progress developing invasive and non-invasive brain-computer interfaces using EEG, MEG and other methods. While promising, challenges remain as these systems require extensive training before becoming effective and raise ethical concerns regarding privacy and effects on the brain. If developed further, neural interfaces could have wide-ranging medical, military, manufacturing and social applications.
This document is a project report submitted for the Bachelor's degree in Information Technology. It discusses the development of a graphical password system. The report includes an introduction to graphical passwords and their advantages over text-based passwords. It also provides an overview of different authentication methods such as knowledge-based, token-based, and biometric-based authentication. The report describes the design of the graphical password system using diagrams like data flow diagrams, sequence diagrams, and ER diagrams. It discusses testing strategies and provides code snippets and screenshots. The conclusion states that a graphical password system can provide better security than text-based passwords.
The document summarizes a seminar report on Money-Pad, a proposed future wallet that holds digital cash and financial information rather than paper cash. Money-Pad uses biometric fingerprint recognition for secure authentication of transactions. It allows for instant clearing of funds without transaction fees or credit limits. In the future, as internet access expands globally, financial transactions may be conducted via small fingerprint recognition devices without need for physical cards or pads.
It was the touch screens which initially created great foregone are the days when you have to fiddle with the touch screens and end scratching up. Touch screen displays are ubiquitous worldwide. Frequent touching a touchscreen display with a pointing device such as a finger can result in the gradual de-sensitization of the touchscreen to input and can ultimately lead to failure of the touchscreen. To avoid this a simple user interface for Touchless control of electrically operated equipment is being developed. Elliptic Labs innovative technology lets you control your gadgets like Computers, MP3 players or mobile phones without touching them. A simple user interface for Touchless control of electrically operated equipment. Unlike other systems which depend on distance to the sensor or sensor selection this system depends on hand and or finger motions, a hand wave in a certain direction, or a flick of the hand in one area, or holding the hand in one area or pointing with one finger for example. The device is based on optical pattern recognition using a solid state optical matrix sensor with a lens to detect hand motions. This sensor is then connected to a digital image processor, which interprets the patterns of motion and outputs the results as signals to control fixtures, appliances, machinery, or any device controllable through electrical signals.
The document discusses the concept of 3D internet. 3D internet would allow for a more interactive experience compared to traditional 2D websites by utilizing 3D graphics and virtual environments. It would reduce navigation difficulties and provide more intuitive representations of content like online shopping. The 3D internet is made possible through technologies like VRML and relies on high bandwidth networks. It has applications in e-commerce, education, gaming and more by creating a richer user experience compared to standard 2D webpages.
Imagine yourself being a intelligent, motivated, and working person in the fiercely competitive
market of information technology, but just one problem You can't use your hands. Or you can't speak.
How do you do your job? How do you stay employed? You can, because of a very good gift from
computer Industry. The Eyegaze, a communication & control system you run with your eyes In humans,
gaze direction and ocular behaviour is probably one of the first distant means of communication
developed. Parents often try to understand what their baby looks at, and they deduce that the object
observed attracts his/her interest. This ability to interact with someone by a transitional object is named
joint attention
The Eyegaze System is a direct-select vision-controlled communication and control system. It was
developed in Fairfax, Virginia, by LC Technologies.
This seminar report discusses digital twins, which create living digital simulation models of physical assets. A digital twin continuously learns and updates itself from multiple real-time data sources to represent the current status of its corresponding physical twin. The report provides definitions of different types of digital twins and discusses how GE uses digital twins for applications like asset management, operations optimization, and advanced controls. It also covers the characteristics and advantages of digital twins, as well as examples of their use in various industrial sectors.
This document discusses 3D passwords as a new authentication technique that combines existing methods like text passwords, graphical passwords, and biometrics into a single 3D virtual environment. The user interacts with various objects in the virtual world to create their unique 3D password. When logging in, they must recreate the same sequence of interactions. This makes 3D passwords more secure by increasing the number of possible passwords and making them difficult for attackers to guess. The document outlines how a 3D password system would work, including designing the virtual environment, recording the user's interactions as their password, and guidelines for the virtual world design like real-life similarity, unique distinguishable objects, and appropriate size.
The document describes a 3D password authentication system. A 3D password combines knowledge-based, token-based, and biometric authentication by requiring a user to navigate a virtual 3D environment and interact with virtual objects in a specific sequenced manner. This creates a highly customizable and secure password that is difficult for attackers to crack through brute force or observational attacks. The 3D environment and object interactions construct the user's unique 3D password.
Artikel in AccountancyNieuws 2012-07 van 5 april 2012 over de invloed van alle nieuwe soorten computers, smartphones, tablets, enz. op het IT-beleid van organisaties.
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...Eurofiber
Hoe richt u uw ICT-infrastructuur nu op een juiste manier in, zodat uw organisatie zo veilig mogelijk is en zo goed mogelijk beschermd tegen cyberaanvallen?
Humanity by design - Leidraad voor digitalisering die de mens centraal steltLeon Dohmen
Bij het bouwen van een digitale voorziening ondersteunen algemene en breed gedragen
veiligheidsstandaarden, zoals de ISO27001, het principe secure-by-design. Dat geldt ook bij het ontwerp
van een coronavirus contact tracing app (“COVID-19 app”). Voor het bouwen van menswaardige apps is
echter meer nodig dan secure-by-design. Wij stellen de ont-werpbenadering humanity-by-design voor.
Humanity-by-design betekent dat professionals en organisaties apps bouwen ‘zoals de waardigheid van de
mens verlangt’. Naast het respecteren en beschermen van grondrechten, zoals onze privacy, en het naleven
van wettelijke beveiligingsnormen gaat het bij humanity-by-design ook om thema’s zoals autonomie,
controle over technologie, menselijke waardigheid, rechtvaardigheid en machtsverhoudingen. Europese
digitale vaardigheden- en professionalismenorm en bijvoorbeeld de Ethische gedragscode van IFIP spelen
bij de borging van menswaardigheid een belangrijke rol.
Ziekenhuizen genereren veel data: klinische data, data over patiënten, data over apparatuur. Hoe zet u deze data om tot waarde voor uw bedrijfsvoering en zorgkwaliteit? Slim informatiegebruik is een keuze en geen toeval.
Lees in deze whitepaper:
• hoe data-analyse input geeft voor verbetering van uw patiëntlogistiek
• hoe data kan worden gebruikt in medische besluitvormen (clinical intelligence)
• welke storage en security uitdagingen u tegenkomt bij big data
SURF Lego - Campusdiensten - Maurice van den Akker- NWD23SURFevents
Het campus-portfolio van SURF ontwikkelt zich tot een samenhangend geheel onder de term CNaaS (campus network as a service). In deze sessie praten onze (technisch) productmanagers je bij over de laatste ontwikkelingen van SURFwireless en SURFwired, eduroam en iotroam, de campusversie van SURFfirewall en nog veel meer.
Maurice van den Akker, Thomas Esman en Edwin Verheul, Netwerkexperts bij SURF
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
Deze diashow is uitgebracht als deel van de Space Shelter! 2021-initiatief voor de non-profitsector - in samenwerking met Google, Test-Achats/Aankoop, Euroconsumers en SOCIALware (TechSoup Global Network).
Krijg een helder perspectief op de uitdagingen van cybersecurity en privacy in het huidige historische tijdsgewricht.
Leer hoe u veiligheids- en privacyproblemen kunt onderscheiden, leer de basisbeginselen, en leer de vaardigheden om uw identiteit en uw non-profitorganisatie te beschermen.
2005-06-06 - MediaPlaza- Mobiele applicaties en security policiesJaap van Ekris
Keynote on a national congress regarding the security (threads and countremeasures) of Mobile Devices and the infrastructure supporting Mobile Devices.
Datacentra en Ict Dienstverlening van de toekomstAndres Steijaert
Datacentra en ICT dienstverlening van de toekomst. Stand van zaken in hoger onderwijs en onderzoek.
Sourcing, cloud, SaaS, online applicaties.
Rol rekencentrum - ICT service centrum
Vragen en keuzes
Rol SURFnet
Deel I: Bescherm jouw organisatie met een gelaagde anti-phising aanpakIvanti
Social engineering aanvallen, zoals phishing en diefstal van inloggegevens, is een van de meest voorkomende gegeveninbreuken vandaag de dag. Sommige rapporten claimen zelfs een toename van dergelijke inbreuken van 30.000% sinds januari 2020. Hackers hebben het gemunt op mobiele apparaten omdat veel organisaties mobiele beveiliging niet als topprioriteit beschouwen.
In het eerste webinar van onze tweedelige serie, zullen Ivanti's Matt Law en James Saturnio bespreken wat phishing is, wat de verschillende vectoren zijn en waarom mobiele apparaten het voornaamste doelwit zijn voor phishing-aanvallen. Ook zullen ze waardevolle inzichten delen over hoe je de gegevens van jouw organisatie en de mobiele apparaten van gebruikers kunt beschermen tegen phishing- en ransomware-aanvallen met een gelaagde beveiligingsstrategie.
Connected Enterprise
Social, mobile, cloud en informatie als waardevol bezit ‒
het zijn ontwikkelingen die elkaar versterken en versnellen. Waar IT vroeger een vorm van interne dienstverlening was, acteren bedrijven en hun klanten nu binnen netwerken en weten ze steeds meer van elkaar. Bedrijven en overheidsinstellingen gaan nauwer samenwerken binnen ketens. De ramen gaan wijd open: een kans én een bedreiging voor de IT-organisatie.
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...Flevum
Whitepaper Innervate | Hoe integreer je de cloud in de bestaande it omgeving?
Bijlage bij de overige presentaties in het kader van de Flevum Executive bijeenkomst 'Flexibele Organisatie | Masterclass Cloud ICT Flexibiliseer uw ICT en innoveer uw business' van 4 november 2013.
Similar to Informatiebeveiliging in de Mobiele Wereld (20)
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...
Informatiebeveiliging in de Mobiele Wereld
1. devices on the go
t Informatiebeveiliging
in de mobiele wereld
Risico’s van Mobiel werken is al lang geen hype meer. Inmiddels is het zakelijk
mobiel werken gebruik van mobiele apparatuur vrijwel volledig ingeburgerd. Toch
betekent dat niet dat de mobiele infrastructuur bij veel organisaties
veilig is. De auteur geeft een overzicht van de onderwerpen die
mobiel werken riskant kunnen maken. Daarbij komt ook aan bod
de plaats die het mobiele deel van de ICT-voorzieningen in de
architectuur en de informatiebeveiliging kan vervullen.
Willem Kossen
Mobiele apparaten Informatiebeveiliging
Bij mobiel werken denken de meeste mensen Informatiebeveiliging definieer ik als het geheel
direct aan laptops, netbooks en smartphones. van beleid, communicatie en maatregelen gericht
E-book readers en tabletcomputers, digitale op het beperken van de risico’s die spelen op het
videorecorders en fotocamera’s en zelfs mobiele gebied van beschikbaarheid, integriteit, vertrouwe-
datadragers als USB-sticks behoren echter ook lijkheid en compliance omtrent informatievoorzie-
tot deze categorie. Het is van belang ook deze te ningen en de daarin opgeslagen informatie. Voor dit
belichten aangezien ook daar veiligheidsproble- artikel beperk ik me tot de mobiele delen van de
men kunnen bestaan. ICT-infrastructuur, zakelijk gebruikt door mede-
informatie / december 2010
Figuur 1. Boze buitenwereld versus veilige enterprise
30
2. Samenvatting
Met de opkomst van het nieuwe werken en de steeds krachtiger wordende mobiele
computers en andere datadragers nemen de veiligheidsrisico’s toe. Daardoor
neemt de noodzaak om adequate maatregelen te nemen toe. Dit hoeven niet per
se technische maatregelen te zijn, oplossingen in de procedurele sfeer zijn vaak
even effectief, en soms veel efficiënter. Belangrijk is dat men zich bewust is van de
risico’s.
vaak af van de organisatiestandaarden en kunnen
beleid & maatregelen
ze daardoor niet worden beheerd en beveiligd
met beschikbare voorzieningen. Nog een reden
omgeving
is dat de platformen in essentie niet bedoeld zijn
als veilige communicatiemiddelen en dragers
applicaties
van bedrijfskritische en vertrouwelijke gegevens.
Dit artikel zal dat helder en indringend duidelijk
netwerk maken.
besturingssysteem
;)
:(
gegevens
fysiek
werkers van organisaties. Informatiebeveiliging
gaat over alle lagen van de mobiele architectuur:
de apparaten zelf en de toegang daartoe, de Draadloos verkeer
netwerkfuncties en uitwisseling van gegevens, de Vrijwel alle mobiele apparaten ondersteunen een
opslagfunctie en de applicaties die erop draaien. of meer vormen van draadloze gegevensuitwis-
seling. Het meest beschikbaar zijn Bluetooth,
Een volledig overzicht van alle mogelijke risico’s is mobiele-telefonienetwerken en wifi. Hieraan
niet te geven. Dat zou ook niet passen binnen dit kleven specifieke risico’s. Kan het apparaat via
artikel. Toch zijn diverse interessante voorbeelden de draadloze technologie benaderd worden van
te noemen. De hoop is dat deze u aan het denken buitenaf? Bij Bluetooth zijn al problemen geweest
zetten waardoor u andere risico’s ook gaat zien. bij het krijgen van toegang tot het apparaat langs
Het is niet altijd nodig of zinvol de risico’s met deze weg. Een eenvoudige Google-zoekopdracht
technische maatregelen te bestrijden. Oplos- naar ‘Bluetooth+hack’ levert diverse resultaten
singen in de procedurele sfeer zijn vaak even op en niet alle apparaten zijn hier afdoende tegen
effectief, en soms veel efficiënter. Bewustwording beveiligd. Bij wifi en mobiele netwerken treedt dit
is nodig, zowel bij de eindgebruiker als de ICT- probleem minder op omdat de apparaten meestal
afdeling. geen diensten aanbieden aan het netwerk. Toch
bestaat wel degelijk de mogelijkheid dat via deze
informatie / december 2010
Buiten de muren netwerken kwaadaardige code wordt binnenge-
Een van de redenen dat mobiele apparaten meer haald.
risico vormen en ondervinden wat betreft de vei- Verder is het in veel gevallen relatief eenvou-
ligheid is dat ze buiten de muren van het (relatief) dig de verstuurde gegevens te onderscheppen.
veilige gebouw worden gebruikt. Buiten zijn geen Zeker voor zakelijke communicatie is het gebruik
firewalls, intrusion-preventionsystemen, reverse van encryptie daarom vereist. Het opzetten van
proxy’s, contentfilters en alle andere denkbare VPN-verbindingen of het toepassen van SSL
voorzieningen. Daarnaast wijken de platformen en TLS (HTTPS, POP3S, IMAPS enzovoort) is
31
3. devices on the go
t gen om gegevens worden uitgewisseld waardoor
de veiligheid van de staat in gevaar komt. Om de
kritiek te pareren heeft RIM uiteindelijk besloten
in zowel Dubai als India lokale servers te plaatsen.
De RIM-oplossing is op zich niet uniek. Ook als je
clouddiensten afneemt voor bijvoorbeeld je group-
wareplatform, loop je een vergelijkbaar risico. Met
onontbeerlijk. De ondersteuning hiervoor verschilt de S3-opslagvoorziening van Amazon.com worden
van apparaat tot apparaat. Wel zullen de meeste je data ergens op de wereld opgeslagen. Je kunt
moderne apparaten hiervoor de voorzieningen nog kiezen in welk werelddeel je data staan, maar
in huis hebben of kunnen deze door middel van erg fijnmazig is die keuze niet. Hetzelfde geldt bij
applicaties worden toegevoegd. Zo is het mogelijk het outsourcen van services. Het verschil is meest-
om bijvoorbeeld OpenVPN te installeren op een al wel dat je dan zaken doet met een lokale partij
Windows Mobile-telefoon en zit in de iPhone waar je mogelijk juridisch meer grip op hebt (ook
standaard ondersteuning voor IPSec. Helaas is het al is dat geen garantie en ook geen preventie).
niet altijd mogelijk de bijbehorende sleutels veilig
op te slaan binnen het apparaat. Cloud
Een specifiek aspect van draadloos verkeer is Werken in de cloud is niet per definitie een
de financiële kant van de zaak. Telefonie maar ‘mobiel’ onderwerp. Veel mobiele toepassingen
ook dataverbindingen zijn over het algemeen zijn echter wel ‘per definitie’ cloudtoepassingen.
niet goedkoop. Misbruik van die verbindingen is ‘Cloud’ beschouw ik hier in de ruimste definitie:
daarmee direct een financieel risico. Een deel van functionaliteit en/of gegevensopslag bij derden.
de maatregelen zou dan ook gericht moeten zijn op Er kan onderscheid worden gemaakt tussen
het beheersen van deze kosten. clouddiensten die de organisatie bewust inkoopt
(bijvoorbeeld een groupware- of documentmana-
gementoplossing) en breed beschikbare inter-
netdiensten. In het eerste geval is het risico op
misbruik aan de kant van de cloudleverancier door
gecompromitteerde mobiele clients van belang.
Dit risico kan worden verminderd door bijvoor-
beeld het inzetten van multifactorauthenticatie en
soortgelijke maatregelen. In het tweede geval zijn
de risico’s mogelijk nog groter. Neem bijvoorbeeld
het gebruik van Dropbox.com voor het synchroni-
seren van bestanden tussen verschillende internet-
devices. Dit leidt tot het verzenden van mogelijk
vertrouwelijke gegevens over internet (gelukkig
wel via HTTPS) en tot het beschikbaar maken van
Waar staan de data? die gegevens op onvertrouwde systemen. Handig,
Als organisatie wil je graag weten waar de zakelijke maar het is de vraag of dit voor een organisatie
gegevens blijven. In de mobiele wereld is dat niet wenselijk is. Er zijn legio clouddiensten met meer
altijd gemakkelijk. Gegevens kunnen zich in het en minder professionele technologie en meer en
eigen datacenter, op werkstations en op mobiele minder veiligheidsvoorzieningen. Wat is uw beleid
apparaten bevinden, maar ook bij allerlei cloud- voor het gebruik van dergelijke diensten?
diensten. Wil je dat? Een voorbeeld:
De laatste tijd is er rumoer geweest rondom het Dataverlies
informatie / december 2010
BlackBerry-platform. Diverse landen hebben ruzie Het is heel gemakkelijk een USB-stick te verlie-
gemaakt met RIM (de fabrikant van BlackBerry) zen. Net zo gemakkelijk is het om je telefoon op
over toegang tot de encryptiesleutels (India) of 60 graden te wassen of je e-book reader van het
hebben bezwaar gemaakt tegen de opslag van balkon te laten vallen. Zelfs als de gegevens niet in
gegevens bij RIM in het datacenter in Canada verkeerde handen vallen, kunnen ze verdwijnen.
(Dubai). Het is namelijk niet ondenkbaar dat En niet altijd is een back-up vanzelfsprekend. Voor
kwaadwillenden bij RIM inzage krijgen in gege- groupwaretoepassingen (mail, agenda, takenlijst) is
vens van de klant of dat achter de rug van regerin- dit meestal geregeld vanwege het gecentraliseerde
32
4. karakter. Voor losse bestanden geldt dit meestal Firmware
niet. Er zijn allerlei (vaak cloud)diensten die kun- In tegenstelling tot pc’s en servers, laptops
nen helpen, maar het aantal bedrijven dat deze en netbooks zijn de meeste mobiele appa-
oplossingen echt gebruikt, is beperkt. Door de raten voorzien van een besturingssysteem
heterogeniteit van apparaten wordt dit nog extra en essentiële applicaties in de vorm van
bemoeilijkt en voor apparaten die geen connectivi- firmware. Dit betekent enerzijds dat een
teit hebben (zoals USB-sticks en camera’s), is het belangrijk deel van de software niet stan-
onmogelijk dit te ‘automatiseren’. Dit betekent dat daard beschrijfbaar (en wijzigbaar) is (en
je als organisatie (deels) afhankelijk bent van de dat is een veiligheidsvoordeel), maar ook
discipline van de medewerker. dat het lastiger is de software te vernieuwen. Het
updaten van de firmware van een mobiel apparaat
Datadragers doet een eindgebruiker niet regelmatig. Deels
Hoe ruim of smal je de definitie van mobiele appa- omdat het ‘enige technische kennis’ veronderstelt,
raten ook neemt, het gaat vrijwel altijd om een en deels omdat het ‘mis kan gaan’, en dan heb je
datadrager. Met iedere datadrager loop je het risico enkel nog een elegant soort baksteen op je bureau
dat de opgeslagen data in verkeerde handen vallen. liggen. Toch is het een aanzienlijk risico wanneer
Dit gold natuurlijk al in de tijd van de floppydisk. ‘oude software’ intensief gebruikt wordt, juist in
Door de enorme omvang die datadragers tegen- inherent onveilige omgevingen zoals internet. Het
woordig hebben, is de kans wel groter dat gelijk regelmatig updaten van de software op het mobie-
véél data openbaar worden. le apparaat zou een standaardonderdeel moeten
Grappend zei Dr. Andrew S. Tanenbaum ooit: zijn van het beheer van deze apparaten.
‘Onderschat niet de bandbreedte van een
vrachtwagen vol tapes’. Deze spreuk gaat met de De e-book reader als zakelijk
terabyte-USB-disk van minder dan 100 euro eens apparaat
te meer op. Vaak wordt daarbij vergeten dat ook Het lezen van zakelijke documenten op de e-book
een goedkope fotocamera of mp3-speler gigabytes reader is een voor de hand liggend gebruik van een
aan data kan vervoeren. Ook heeft iedere telefoon dergelijk apparaat. Vrijwel alle readers ondersteu-
tegenwoordig wel een sleuf voor een micro-SD- nen het PDF-formaat en hebben mogelijkheden
kaart. Voor alle datadragers geldt dat je ze alleen om via een draadloos netwerk of via geheugen-
zou moeten gebruiken voor data waarvan je het kaartjes documenten te tonen. Er zijn echter maar
niet erg zou vinden als deze integraal op de voor- weinig readers die enige vorm van toegangsbevei-
pagina van De Telegraaf zouden worden afgedrukt. liging hebben. Dit betekent dat iedereen die het
Wil je dat liever niet, versleutel de data dan. In de apparaat oppakt en aanzet, er toegang toe heeft.
praktijk is dit vaak echter niet eens mogelijk, laat En dit geldt nog voor veel meer apparaten.
staan vanzelfsprekend. Ook is ondersteuning van encryptie in de opslag
Een van de oorzaken ligt in het gegeven dat van de gegevens vrijwel nooit aanwezig. Dit bete-
mobiele apparaten en andere datadragers vrijwel kent dat de e-book reader niet alleen hetzelfde
altijd ‘personal devices’ zijn. Het concept ‘user’ is verliesrisico heeft als de onbeveiligde USB-stick,
onbekend. Hierdoor zijn er geen ‘gebruikersrech- het apparaat biedt ook de mogelijkheid om direct
ten’ gekoppeld aan gegevens, bijvoorbeeld door toegang te krijgen tot de gegevens, inclusief even-
het inzetten van ACL’s (Access Control Lists). tuele annotaties die de gebruiker heeft toegevoegd.
Toegang tot het apparaat betekent toegang tot alle Bovendien is er geen enkele vorm van logging
data, voor iedereen… zodat niet achteraf is vast te stellen wanneer er
Versleuteling zou een oplossing kunnen bieden door wie toegang is verkregen tot welke gegevens.
en hiervoor bestaan – zeker in de wereld van Voor smartphones zijn er oplossingen om gestolen
smartphones en laptops – uitgebreide mogelijk- apparaten op afstand uit te schakelen of schoon te
informatie / december 2010
heden. Aan sommige van die oplossingen kleven poetsen. Voor e-book readers ben ik die nog niet
onaantrekkelijke risico’s. Met name het sleutel/ tegengekomen.
wachtwoord-beheer is een probleem bij lokaal De reden voor de bovenstaande beperkingen is
geïnstalleerde oplossingen. De centraal beheerde waarschijnlijk dat e-book readers toch vooral zijn
oplossingen daarentegen zijn vaak prijzig en vragen ontworpen voor recreatief gebruik door consu-
ervaren beheerders. Dit vereist dat een organisatie menten en niet voor zakelijk gebruik door profes-
hierover goed nadenkt en hiervoor planmatig aan sionals. Dat hier tevens een ‘gat in de markt’ ligt,
de gang gaat. lijkt duidelijk.
33
5. devices on the go
t Veilig (?) e-mailen op de
smartphone
E-mail is waarschijnlijk de meest gebruikte
mobiele toepassing op smartphones. Veel mobiele
software loopt echter achter bij het inzetten van
veilige methoden voor e-mailen. Zo is lang niet
iedere smartphone in staat om PKI-certificaten of
iPad PGP (Pretty Good Privacy) te ondersteunen. Ook
De iPad (en ook de iPhone en iPod) is in deze een is het niet altijd mogelijk om SSL en TLS in te
bijzonder apparaat. De basis waarop de Apple- zetten voor het beveiligen van POP3-, IMAP- en
software draait, is voorzien van ondersteuning voor SMTP-verkeer en/of dit op afwijkende poorten te
diverse voorzieningen voor veiligheid (BSD Unix- doen. Ook lokale spamfiltering is meestal afwezig.
variant). Standaard is weinig daarvan geactiveerd. Er zijn mobiele virusscanners, maar niet voor ieder
Het is evenmin gemakkelijk te activeren aangezien platform en niet voor ieder mailprogramma. Bij de
veel van de onderliggende mogelijkheden door de keuze voor een smartphone voor zakelijk gebruik
gebruikersinterface worden afgeschermd. Interes- zouden dit wel criteria moeten zijn in de selectie.
sant is dat Apple tracht kwaadaardige software
buiten de deur te houden door zijn iTunes App Toegangsbeveiliging van de mobiele
Store. Hier vindt controle plaats op de applicaties telefoon
die beschikbaar komen. Het is vrij eenvoudig deze Toegang tot een telefoontoestel dat uitstaat vereist
beperking te omzeilen (door het apparaat te ‘jail- een pincode (mits ingesteld) en toegang tot de
breaken’). Ook de sterke internetfocus helpt niet simkaart vereist ook een pincode (mits ingesteld).
mee om het apparaat veiliger te maken. Er wordt Veelal is er daarnaast een ‘toetsenblokkering’
op internet dan ook sterk gediscussieerd over de waardoor niet ‘per ongeluk’ kan worden gebeld
veiligheid van dit platform en de geschiktheid voor vanuit de broekzak. Soms is ook dat een code,
zakelijke toepassingen (zie bijvoorbeeld Hamblen, meestal niet. Soms is het alleen een bepaalde
2010). Op internet wordt zelfs gesproken over ‘veeg’ over het scherm. En dat betekent dat wan-
de ‘iLeak’. Overigens geldt dit evenzeer voor de neer het apparaat is ingeschakeld, de toegang niet
diverse andere platformen zoals Windows Mobile is afgeschermd. Vreemd, want meestal zul je niet
en Android. eerst even je telefoon uitschakelen voordat je hem
verliest.
Apps Bovendien, wanneer je je buiten het bedrijf
Sowieso zou je het installeren van applicaties door begeeft, bijvoorbeeld in het openbaar vervoer, is
de eindgebruiker willen beperken. Iedere extra een code snel afgekeken (en dat geldt ook voor die
functionaliteit is immers een mogelijkheid tot ‘bepaalde veeg’). Dat wordt nog versterkt doordat
misbruik. Daarbij is de huidige generatie mobiele het niet altijd zo gemakkelijk is deze snel in te
apparaten te kwalificeren als echte ‘internetde- voeren. Toestellen met touchscreen zijn hierbij
vices’. Veel applicaties zijn geneigd sporen op berucht. Het is vrijwel altijd tijdrovend een pin-
internet achter te laten en het is (te) gemakkelijk code in te voeren en bovendien helpt het apparaat
gegevens op internet te publiceren, ook als dat de ‘meekijker’ door de toetsen die worden aange-
vanuit bedrijfsvoeringsoverwegingen onaantrek- tikt extra te laten oplichten, of door de ingevoerde
kelijk is. gegevens kort leesbaar weer te geven.
Dit leidt nu al tot de opkomst van allerlei kwaad-
aardige software. Deels zullen deze als interessan- Single-factorauthenticatie
te apps gecamoufleerd zijn, deels komen ze vanuit In enterprise-infrastructuren is een scala van
de internetdiensten die worden gebruikt of maken maatregelen geïmplementeerd om ongeautori-
informatie / december 2010
ze misbruik van kwetsbaarheden in applicaties. seerde toegang te voorkomen. Multifactorauthen-
Een recent voorbeeld van een kwaadaardige ticatie is daarbij redelijk gebruikelijk. Dit betekent
applicatie is een aangepaste versie van het voor dat je zowel iets moet hebben (een pasje, USB-
Windows Mobile bedoelde spelletje 3D Anti- token) als iets moet weten (username, pincode,
Terrorist. Dit volledig functionerende spel belt password). Soms wordt zelfs biometrie ingezet. Bij
stiekem maandelijks enkele dure internationale mobiele apparaten is dit echter zelden het geval en
nummers, wat leidt tot verhoogde telefoonkosten is dus de veiligheid beduidend minder.
(Prince, 2010).
34
6. De telefoon als extra factor in de (Enterprise-)securityoplossingen
veiligheid voor mobiele platformen
Niet alles is negatief als het gaat om veiligheid in Diverse leveranciers hebben oplossingen voor het
de mobiele wereld. Aardig is bijvoorbeeld dat je de beveiligen van het mobiele deel van het ICT-land-
mobiele apparaten ook als toevoeging kunt inzet- schap. Het betreft specifieke oplossingen, maar
ten op de beveiliging van de infrastructuur en de ook bredere producten of suites. Een volledige
applicaties die daarop draaien. Heel bekend is het beveiligingsoplossing voor mobiele platformen zou
gebruik van een sms-code. Voor bijvoorbeeld inter- minimaal de volgende functies moeten hebben:
netbankieren wordt hier veel gebruik van gemaakt, • automatische updates van de gebruikte firm- en
en de sms-code is ook de oplossing die gekozen is software;
voor het ‘verzwaarde niveau’ van authenticeren bij • centraal beheerde lokale firewall, realtime anti-
DigiD. Het idee is dat je op deze manier een factor virus- en antispywaresoftware;
toevoegt aan de authenticatie. Er is veel discussie • gecentraliseerd beheer- en controlesysteem voor
gaande over de kwaliteit van deze keuze. Wie heeft de ICT-afdeling;
er toegang tot de mobiele nummers in het achter- • antidiefstalfuncties; hiervoor bestaan allerlei
liggende systeem? En hoe gemakkelijk is het de oplossingen, zoals:
codes te onderscheppen? Dit is daardoor niet de Ŗ externe vergrendeling door middel van bijvoor-
sterkste toevoeging, maar het is wel degelijk een beeld een speciaal sms-bericht;
interessante verbetering van de single-factortoe- Ŗ herkenning van wisseling van simkaart met als
gang die nog steeds te veel wordt gebruikt. gevolg vergrendeling;
Ook is het mogelijk om op het mobiele apparaat Ŗ remote schonen zodat alle gegevens op de tele-
software te installeren die werkt als OTP (One foon gewist worden;
Time Password)-generator. Vrijwel alle leveran- Ŗ automatisch op afstand doorgeven van de locatie
ciers van identitymanagementproducten hebben van het apparaat op basis van gps of telefoon-
wel zo’n ‘soft-token’ in de aanbieding. Sommige palenidentifiers;
kun je ook gratis gebruiken. Er zijn zelfs open- • ondersteuning voor verschillende platformen
sourceoplossingen (zie bijvoorbeeld http://motp. is wenselijk (omdat de directeur toch een ander
sourceforge.net). Als het echter zo eenvoudig is toestel kiest dan de bedrijfsstandaard);
toegang te krijgen tot het mobiele apparaat, is het • encryptiemogelijkheden voor gegevens en net-
eveneens zeer eenvoudig om toegang te krijgen tot werktransport daarvan;
deze hulpmiddelen. Daarom blijft het van belang • centraal beheer van de encryptie en van sleutels/
naast de ‘heb-factor’ ook een ‘weet-factor’ te han- certificaten;
teren bij toegang. (En dat iedereen zijn password • centraal beheer van de configuratie van het
verklapt wanneer de dreiging groot genoeg is, blijft mobiele apparaat (afdwingen van instellingen).
natuurlijk een gegeven...)
Soms heeft een organisatie al meer in huis dan
men denkt. Zo zijn Windows Mobile-devices al
gedeeltelijk met behulp van Active Directory te
beveiligen. Wanneer echter het mobiele landschap
divers is, wordt het al gauw lastig. Een bijkomend
probleem is dat de scope van de oplossing die men
intern gebruikt, vaak begrenst is door de muren.
Beheer aan de buitenkant van de firewall is niet
gebruikelijk. Daarnaast zijn er vaak flinke licen-
tiekosten gemoeid met het ‘verdubbelen van het
aantal beheerde clients’.
informatie / december 2010
De keuze voor en implementatie van een beheer-
systeem voor het mobiele ICT-park is een project
en moet ook als zodanig worden benaderd. Het
kost geld en tijd en leidt tot aanpassing van de
gebruikerservaring. Belangrijk om te doen, niet
gemakkelijk. Het moeilijkste is waarschijnlijk
bepalen wat er nu echt nodig is en waarom, maar
daar moet je wel beginnen.
35
7. devices on the go
t
»Bewustzijn ten aanzien van de
risico’s van mobiel werken is harder
nodig dan ooit «
Conclusies
Kinderschoenen. Dat is in de meeste gevallen het Literatuur
Hamblen, M. (2010). iPad security for the enterprise still sub-
huidige niveau. Er is nog veel ‘missiewerk’ nodig
ject to debate. Computerworld, 7 april 2010, www.computer-
om organisaties te leren veilig met het mobiele world.com/s/article/9174900/iPad_security_for_the_enter-
deel van hun infrastructuur om te gaan. Met de prise_still_subject_to_debate.
Prince, B. (2010). Malware Hidden in Windows Mobile
opkomst van het nieuwe werken en de steeds Applications. eWeek.com, 7 juni 2010, www.eweek.com/c/a/
krachtiger wordende mobiele computers en andere Security/Malware-Hidden-in-Windows-Mobile-Applications-
424076.
datadragers nemen de risico’s toe en datzelfde Wikipedia (2010). Security token, http://en.wikipedia.org/wiki/
geldt voor de noodzaak adequate maatregelen te Security_token.
Wilson, J. (2007). Understanding the Windows Mobile Security
nemen. Veel van die maatregelen zullen niet per Model. Microsoft Technet, 10 januari 2007, http://technet.
definitie populair zijn bij de gebruikers vanwege de microsoft.com/en-us/library/cc512651.aspx.
beperking die ze impliceren.
Links
In de praktijk zijn de maatregelen vooralsnog ad
http://bluetoothhack.nl (voorbeeld van hacktool voor Bluetooth)
hoc, eenzijdig, onsamenhangend en best-effort. http://motp.sourceforge.net (open-source One Time Password-
Dat kan beter, maar is niet simpel. Het vereist een oplossing)
http://na.blackberry.com/eng/support/ (knowledgebase van
gedegen plan en een visie, en beleid. Research In Motion (RIM)).
Het is niet denkbaar noch wenselijk om de mobie- http://pip.verisignlabs.com (veiligheidsplatform voor OpenID
met gratis Soft-Token OTP)
le revolutie tegen te gaan, maar bewustzijn ten https:// www.dropbox.com (clouddienst voor synchroniseren van
aanzien van de risico’s is harder nodig dan ooit. bestanden tussen verschillende computers en andere devices)
Ir. Willem J. Kossen
is ICT-architect en ICT-adviseur bij M&I/Partners. E-mail:
willem.kossen@mxi.nl.
informatie / december 2010
36