Agenda 09:00 Velkommen og kort om trusselsbilledet



Relaterede dokumenter
Mobil IT Sikkerhed. / Mette Nikander

Mobile Security og Device Management. / C-cure - Mette Nikander CEO

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

F-Secure Mobile Security for S60

BYOD oversættes til Bring Your Own Disaster

Mobilitet og anvendelse af smartphones

Mobile Security. Kom i gang lynhurtigt. Dansk

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikkerhed på smartphones og tablets

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Lumia med Windows Phone

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Exchange 2003 Mobile Access

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger

Intro til Client Management

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

guide til it-sikkerhed

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE All rights reserved

O Guide til it-sikkerhed

HTC ONE og HTC ONE mini

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE All rights reserved

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Er du på udkig efter en effektiv, sikker og overkommelig server til en mindre virksomhed?

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Velkommen VI BYGGER DANMARK MED IT

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Guide til et privatliv på din smartphone

Symantec - Data Loss Prevention

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Spørgsmål & svar til App

Carry it Easy Brugermanual

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide

Dan Rolsted PIT. Side 1

HTC ONE og HTC ONE mini

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

Opsætning af Outlook til Hosted Exchange 2003

Råd om sikkerhed på mobile enheder

Håndbog. - MobilePass. Udarbejdet af: Maria Mathiesen Gældende fra: 25. februar 2015

Filr: Næste generation af Fildeling. Flemming Steensgaard

Mobilitet. Jens Hjortflod, TDC Thomas Landwehr, Rambøll

Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY

Guide til Epson Connect NPD DA

PlejeNet på iphone telefoner. Vejledning til PlejeNet på iphone og ipad

EasyIQ ConnectAnywhere Release note

Persondata og IT-sikkerhed. Vejledning i sikker anvendelse og opbevaring af persondata

Toshiba EasyGuard i brug: Portégé M300

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

UCSJ DIGITAL. Tips og Tricks

mac windows ipad iphone android smartphone Privatundervisning Skræddersyede kurser Teknisk hjælp

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Spørgsmål & svar til App

Almindelig sund fornuft med IT Gode råd og regler om IT sikkerhed

IT-sikkerhed MED CODING PIRATES

ipad hos EUC Syd - alt hvad du skal vide for at sætte din ipad op

Hjælp der hvor du er

FREMTIDENS SIKKERHED LEVERET I DAG. Protection Service for Business

UNO vejledning. Indhold

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Kom godt i gang som studerende på UCC. Oplæg ved Navn Navnesen

Kom godt i gang med Klasseværelse 2.1. Lærervejledning om Klasseværelse-appen til ipad

Konklusion og anbefalinger for Systemhuse

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

KOM GODT I GANG MED APP EN

Stor guide. December undgå hackere. beskyt din mobil. Se flere guider på bt.dk/plus og b.dk/plus

Bliv klogere på din computer. René Schou

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Indhold HTC Desire X... 1

Du kan trygt bruge it i din hverdag

Kurser vinter/forår 2017

PlejeNet på Android telefoner. Vejledning til PlejeNet på Androidtelefoner

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

STYRKEN I DET ENKLE. Business Suite

Installationsvejledning til softphone og app

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE

Understøttelse af LSS til NemID i organisationen

It-politikken skal medvirke til at sikre, at systemer, data og informationer:

TDC Scale Mobil. Kom godt i gang - betjening af mobil telefon. Kvikguide

Indhold. Guide til læsning af e-bøger på PC/Mac

HOSTED EXCHANGE OPSÆTNING PÅ SMARTPHONES & TABLETS. Skyfillers Kundemanual

ipad/iphone Android Windows 10 Mac Facebook og Instagram Lav dine egne digitale kort

Rejseplanen. trafikinformation via Rejseplanen

Undgå virus på telefon og tablet

10 gode grunde. - derfor skal du vælge Office365

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Sikkerhed. Brugervejledning

Keepit Classic. Keepit Classic Relaterede Problemer

STIL BETINGELSER! Med Conditional Access

Transkript:

Agenda 09:00 Velkommen og kort om trusselsbilledet 09:30 Kort Pause 09:35 F-Secure - Mobile Security for Business 10:05 Kort pause 10.10 Sophos - Mobile Device Management 10.40 Pause 10:45 Smartphones - FromDistance Mobile Device Management 11:25 Pause/ Tid til spørgsmål 11:35 Excitor - DME Mobile Device Management 12:15 Tid til spørgsmål 12:25 Sandwiches

Mobile Security og Device Management / Mette Nikander

C-cure Etableret i 1993 Specialiseret i IT Sikkerhed Samarbejder med både danske og internationale leverandører Internationalt netværk af sikkerhedsspecialister Fungerende rådgivere bl.a. i sikkerhedspanelet under Videnskabsministeriet, NetsikkerNu, ITEK o.m.a.

Arbejdsområder f.eks.: Antivirus Autentificering m. token el. mobiltelefon Content Filtering på web og mail Kryptering af data lagret eller i transit Mobil IT sikkerhed og administration Firewalls Log konsolidering og netværksovervågning Penetrationstests og sårbarhedsanalyser Udarbejdelse af IT Politikker, analyser etc.

Trusselsbilledet indefra Usikre pinkoder Kryptering der nemt kan brydes / bypasses Opbevaring eller deling af personhenførbare eller fortrolige data Synkronisering af mails Jailbreaking/ rooting Tab af enhed Manglende sikkerhedsregler for afskaffelse af mobile enheder Manglende forståelse eller respekt for værdi af data og rettigheder

Trusselsbilledet udefra: Alle Smartphones kan browse nettet og udsættes derfor for risikoen ved besøg på malwareinficerede websites. Falske applikationer kan downloades indeholdende malware Visse applikationer kan skabe meget høj datatrafik, med store trafik omkostninger til følge Ondsindede sms er der kan forårsage nedbrud (ved f.eks. Gentagne genstarter) Hacking/ spionage

Ved inficering eller hacking kan en tredjepart; Tilgå lagrede filer Aflytte samtaler Læse beskeder (sms/mms) Tilgå synkroniserede e-mails Følge brugerens færden via GPS (hvis enheden understøtter det), Aflæse alle indtastede kodeord til f.eks. sociale netværk, betalingsspil, shops eller bank Firmware og øvrig data kan ødelægges af destruktiv virus. Foretage uopfordrede automatiske opkald til betalingsnumre eller roame via meget dyre udenlandske telenet Opnå pågældende brugers netværksrettigheder fra telefonen.

Platform specifikke problemer

Symbian specifikt; Der findes flere familier af orme, vira og trojanere til Symbian end noget andet mobil OS Nokia skifter til Windows Phone og udfaser på sigt Symbian dvs. at udvikling og support på platformen vil aftage OS opdateringer er færre end på andre mobile OS Nogle versioner er sårbare overfor The Curse of Silence SMS Ældre Symbian versioner har ingen eller ringe kryptering

Windows Mobile specifikt Pga. den nye Windows Phone er Windows Mobile ikke blevet opdateret længe og derfor kører de fleste på version 6.5 eller ældre: Version 6.5 og ældre versioner har sårbarheder som fortsat udnyttes af: - SMS trojaner der sender sms til premium numre - Dialere der foretager dyre opkald - Bank trojanere etc. Kun nogle Windows Mobile versioner kommer med kryptering og kun til sd kort. Krypteringsnøglen lagres på enhedens interne flash. Hvis enheden hardware resette s, da mistes krypteringsnøglerne.

Android specifikt: Google patcher deres produkt i rimelig hast, men hver enkelt producent skal selv patche egne variationer. Derfor patches visse modeller aldrig og modtager ikke, eller alt for sent sikkerhedsopdateringer. Google's API understøtter endnu ikke kryptering - kritiske data på Android er således ubeskyttet. Android Markets sikkerhed er ringe, hvilket resulterer i inficerede Apps der f.eks. Får rod-adgang på telefonen, stjæler data og åbner bagdøre ind i enheden etc. Næsten ingen antivirusproducenter understøtter Androids og meget få kan centralt administrere AV på Androids.

iphone specifikt: Der er ikke antivirusløsninger til iphones. Der er dermed heller ikke beskyttelse mod webtrusler ved browsing. MobileMe kan hjælpe brugeren til sporing, eller fjernsletning hvis enheden mistes, men det virker ikke hvis telefonen er slukket eller SIMkortet fjernet. ios 3.x kan ikke patches med de seneste patches. En opgradering til ios 4.x vil være nødvendig først og kan i visse tilfælde kun ske til ios 4.0. På nogle ios er det muligt at bypasse pinkoden på telefonen, og der er derved 100% adgang til alle data på enheden. Apple kan være op til 3 måneder om at patche. (Publicering af patches foregår direkte til brugeren og ikke til en evt. administrator.

ios generelt: Mange Apps gemmer passwords ukrypteret på ios, og er derfor sårbare overfor angreb (trojanere eller deciderede hacker angreb). ipad s leveres med kryptering, men de-krypteres ved opstart, - ellers kan ios ikke boote. Resultat: Informationer på enheden gøres lettere tilgængelige for udefrakommende IT kriminelle. For at tage en Backup af en ipad, skal man installere itunes, som har mange sårbarheder og skal patches regelmæssigt. Standard back-up af ios enheder til computeren er IKKE krypteret. Der kan således hentes ukrypterede informationer ud, eller duplikeres fra enheden og den key-chain der beskytter hardware krypteringen på ios kan slettes (altså fjerne PIN/Passwords).

Så altså..

Udfordringerne med sikkerhed og administration: Stor diversitet af OS er i en højst foranderlig verden af versionsnumre Viden/ forståelse i afdelingerne for hvilke værdier der bør beskyttes Eventuel indskrænket frihed for brugerne Menige medarbejderes og IT ansvarliges indblik i trusselbilledet Hvilke løsninger er bedst til os? Kvalificeret support? Tid Økonomi

Microsoft Exchange ActiveSync sikkerhed: Remote Wipe virker ikke ved policies, men kun hvis den mobile enhed har en netværksforbindelse (3G, WiFi, etc.) Wipe r hele enheden og ikke kun firma data Nogle Exchange ActiveSync MDM funktioner kan kræve Enterprise CAL s, som øger omkostningen. Kan ikke se om en smartphone er blevet jailbroken/rootet

Hvor sikker er platformen, kan ekstra sikkerhed vælges? På hvilket et niveau kan platformen/platformene beskyttes? Har den f.eks. Indbygget : Remote wipe, antivirus, kryptering etc.? Hvorfra og er der løbende opdatering af den sikkerhed der medfølger? Hvorfra kan man få support? Bør man vælge ekstra sikkerhedsløsninger? Kommer disse løsninger med central administration? Bør man vælge et fælles administrationsværktøj til det hele - og kan det I givet fald, understøtte præcist den platform og de sikkerhedsløsninger, og funktioner man ønsker at bruge?

Samlet administration kan være ønskeligt til Inventarliste Overholdelse af IT politikker Styring af multiple OS er og telefontyper Ved tyveri eller tab af smartphones Beskyttelse ved brug af applikationer og access points m.m. Sikker adgang til synkronisering af e-mails Differentiering af virksomhedens og brugeres egne smartphones og rettigheder m.m.

Device Management? Hvordan og hvor meget? Kompatibilitet Kryptering Hosting eller egen installation Support Service Uddannelsesmulighed

DLP- det ultimative skridt Data Leakage (Loss) Prevention, - beskyttelse af informationer mod kopiering, tyveri, sletning m.m. DLP- meget komplekst og involverer alle led I organisationen, men det kan forenkles Værdi af data skal defineres- hvem må læse, skrive, printe, eller bære særlige informationer? Vidste du at en administrator vil kunne administrere fortrolige dokumenter, uden at kunne læse dem, end ikke ved bypassing af standard sikkerhedsfeatures i et Microsoft network?

Dokumentation

Vigtigt ved valg af leverandør / løsninger Visionære produkter Bruger- og administrations venlighed Tids og ressource besparende Support tilgængelighed God og konstruktiv dialog med leverandøren OG producenten Total Cost of Ownership (TCO)

Anbefalede links IT Sikkerhed http://www.c-cure.dk http://www.theregister.co.uk/security http://www.darkreading.com http://www.f-secure.com/weblog http://www.sophos.com/blogs/sophoslabs http://www.portcullis-security.com IT Governance http://www.itgovernance.com/00/index.php

Kontakt info C-cure Support support@c-cure.dk Phone no. +45 45411446 Thomas Bo Nielsen tbn@c-cure.dk Mette Nikander mn@c-cure.dk

Spørgsmål? Tak