Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Kenneth Rosenkrantz Head of Mobility Dubex
Information Payment Card Industry (PCI) Protected Health Information (PHI) Intellectual Property (IP) Personally Identifiable Information (PII) INFORMATION er blevet off. organisationers vigtigste asset
Verden omkring os ændrer sig Den digitale fremtid Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Security Trails the Nexus of Forces Software Defined Anything Scientists 3D-print bionic ear that hears beyond human range Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpoint-præsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. World s first 3D-printed metal gun 3D Printing Opportunities Internet of Things BYOx Strvct 3D Printed Shoes Designed By Continuum Fashion Webscale IT Internet time
Det symbiotiske forhold for Social netværk & Mobility By 2016, the number of mobile social network users will reach 1.5 billion.
Social media & vores arbejdsliv Forbruger-orientering af vores it-systemer Brugergenereret indhold - Brugerne bidrager med det meste af indholdet Consumer hardware bruges til arbejde Consumer services bruges til arbejde Bring your own device - (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook og Skype Rich Internet Applications Avancerede webapplikationer Interaktive, simple. personificerede Applikationerne bliver bedre og med flere brugere 50% of respondents said they "customize their work environment moderately or aggressively" (including the use of unsanctioned tools) and will continue to do so. Source: Gartner Research poll
Empower & Engage IT Systemer CRM ERP Apps Back Office IM Presence VoIP Email Videoconference Partnere, kunder.. Social Networks Wikis Blogs Foretnings- Processer Forretningsværdien af Mobil Samarbejde Nedbryde silo-arbejde Innovation af arbejdspladsen Øge intern produktivitet, effektivitet Bedre service og kundetilfredshed Forbedre forretningens bundlinie Eksempler Bestyrelsesmøder, materialer til rejsende personale Virtuel undervisning og samarbejde Helt nye arbejdsformer via mobility
Vi kan slet ikke vente Data synkroniseres mellem virksomheden og den mobile device den mobile device og alt muligt andet Ofte kan data herefter tilgås med simpelt brugernavn/password Privat PC Privat tablet SmartPhone Cloud Exchange Arbejds PC
Personlig Cloud Storage Lettere for brugerne af mobile enheder... men omgår IT Fil sync & Fil deling Freeware Enkelt og nemt Nye samarbejdsformer BYOD / CYOD Manglende IT styring, Sikkerhed og compliance risiko, Fragmentering af virksomhedens materialer..i 2016, bliver den personlige cloud anvendt som konvergenspunkt for mindts seks forskellige typer enheder..
Hændelser - 2013 Politiets kørekortregister er blevet hacket 5% Danmark under massivt cyberangreb Torsdag den 11. april 2013, 10:16 Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 06. Jun. 2013 kl. 11:02 Hele NemID-systemet er tvunget i knæ, efter at systemet hele formiddagen har været under angreb fra ukendte gerningsmænd. Flere banker er ved at lave nødindgange. Situationen er ustabil. Hackere: Det kostede 50 lægge NemID ned Der kan være lavet ændringer i politiets register for kørekort og efterlyste personer efter et hacker-angreb. Rigspolitiet og it-firmaet CSC har konstateret, at politiets kronerkørekortregister at med CPR-numre, samt oplysninger om efterlyste personer i Schengen-registrene er blevet hacket i sommeren 2012. Siden i morges har Danmark været et 08:59 Fredag den 12.udsat april for 2013, massivt cyberangreb, der har tvunget den officielle danske digitale nøgle,det NemID i knæ. Detog betyder, at effektivt at var let, billigt svidende det hverken er muligt cyberangribe at logge ind i netbanken, handleloginsystem, siger hele Danmarks aktier eller foretage sig noget som helst, der kræver en gruppe, der tager ansvaret for gårsdagens login via NemID. angreb. Gruppen har offentliggjort et brev til danskerne http://www.b.dk/tech/ danmark-under-massivt-cyberangreb-0 Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets ITsikkerhed. Lidt IT-udstyr, lidt know-how og så en flad halvtredskroneseddel. Så lidt skulle der til for at tvinge hele Danmarks loginsystem ned i adskillige timer torsdag formiddag. Det siger den gruppe, der har taget ansvaret for angrebene, til Ingeniørens ITmedie, Version2. http://www.dr.dk/nyheder/indland/ 2013/06/06/06105615.htm
Hvad med mobile? Replicant developers find and close Samsung Galaxy backdoor Personal banking apps leak info An anti-feature found in Samsung Galaxy devicesphone through that lets the modem access the files stored on the 40 mobile banking apps from the "top 60 most device. influential banks in the world." 12. Mar. 2014 40% of the audited apps did not validate the authenticity of SSL certificates presented. 8. Jan. 2014 Technically the problem lies in a program Android s Radio Interface Layer (RIL) that runs on the devices baseband processor that s in charge of handling the communication with the modem. That program, Samsung s IPC protocol, allows the modem to perform remote file I/O operations on the file system via a class of requests called RFS commands.. https://www.fsf.org/blogs/community/ replicant-developers-find-and-closesamsung-galaxy-backdoor http://blog.ioactive.com/2014/01/ personal-banking-apps-leak-infothrough.html
Spændingsfeltet Data lækage Personlige oplysninger Fortrolige oplysninger Borgerinformationer Trusler Malware, Spyware Virus, Trojanske, Gammel vin på nye flasker Compliance ISO27001, PCI, EUSOX Lovgivning Børsregler Brugere Produktivitet Virksomhedens profil udadtil Mindre kompleksitet
It-udfordringer Interne krav - forretningen Applikationer Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Web baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativ systemer og applikationer Interne krav - brugere Trusler Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Organiseret kriminalitet Målrettede angreb - APT Tilfældige angreb og datatab Dag-0 sårbarheder Eksterne krav Teknologisk udvikling Compliance Forventninger fra kunder Aftaler og SLA er Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresense Open Source
Sikkerhedsmæssige udfordringer mobile devices Remote angreb Web baserede - Ondsindet eller kompromitteret website angriber Safari eller app Ondsindet e-mail Man-in-the-middle ondsindet kommunikation Malware Virus, orme og trojanske heste Misbrug af ressourcers Mistede data Mistede enheder Manipulerede data Social Engineering Angreb Afsløre fortrolig information eller installerer malware Rooting/Jailbreaking introducerer sårbarheder Manglende awareness Apps permissions Kamera, mikrofon, GPS Ulovlig/ Piratkopieret indhold GPS Ondsindede applikationer Bluetooth Data in rest Data in motion Svage passwords og pin-koder Mistede og tabte enheder Shoulder surfing (afluring) GSM sårbarhed SD kort Opkobling link sikkerhed, autentifikation Sim kort udskiftning Malware/spyware/greyware WIFI hotspot - aflytning Device info disclosure Adgang via USB kabel
Konklusion: Tendenser indenfor mobility Cloud Sync & Sharing Web Access Collaboration Email & Messaging File/Folder & Removable Media Anti-Malware Social Networking Bruger Content Filtering Data Loss Prevention Encryption Device Management Application Control Sikkerhed på mobile enheder IT Admin Security
Mobil sikkerhed teknologistrategier Trust the Platform Trust the Container Trust the App Trust the Cloud Trust the Web Trust Nothing Example: MDM Example: Secure Container Example: App Wrapper Example: Hybrid Container Example: Web Portal Example: Virtual Desktop Security by Management: Platform Lock-in Agent Foothold Unique Policy Security by Containment: Platform Portability Minimal Agents Dual persona Policy Kilde: Gartner
Apps anvendelse Trusted Apps Are Deployed On Untrusted Devices and Networks Data in motion Self-defending app E.g., using HTTPS Wrapped/Containerized app Container manages security Per-app VPN OS manages security Whole-device VPN MDM handles security at device level No additional app or device security Increasing Security Data at rest Self-defending app E.g., using private encryption Wrapped/Containerized app Container manages data Whole-device MDM MDM enables device-wide policies and controls No additional app or device security Likely range of HTML5 app and browser persistent data security Kilde: Gartner
App Wrapping AppConnect SDK AppConnect Wrapping
App Wrapping AppTunnels: Secure communication between enabled apps Secure, App-specific connections with enterprise resources End Users Doc@work Apps@work Enterprise Resources
Udfordring ved fileshare og sync Network file servers Internal document management system? Placering Jeg har adgang til information alle steder, fra alle enheder, men ved ikke hvor jeg skal lede Internet Mængden Jeg skal navigere igennem store mængder og ved ikke hvad der er relevant for mig
Mobility Service stack Intelligent Frigør ny viden i virksomheden Wouldn t it be amazing? Rapporter Forbrug af data og deling Deling Internt og eksternt Samarbejde Rette, tilføje, etc. Mobility Services All in One Platform DEPLOY LEARN MAINTAIN Sikkerhed Udstyret og filer Lager Lokalt eller i Cloud Distribution Struktur I data og automatisk push til bruger
Demo
Anbefalinger Identificer jeres virksomheds mobility teknologistrategi. Brug MDM-teknologier, herunder containere og dual-persona, til sikring af virksomhedens data. Evaluer udbydere ift. tekniske kritiske evner og forretningsmæssige forhold, såsom geografisk rækkevidde, kundesupport og finansiel levedygtighed. Prisen for anvendelse af følsom data på mobile enheder er en fuld mobility kommunikationsplatform til medarbejderne Vær på forkant med Enterprise Secure File Syncing and Sharing løsninger for øget produktivitet og samarbejde Vær forberedt på at øge jeres risikovillighed til at omfavne mobility I virksomhedens øjnene vil I altid være ansvarlig for brud på datasikkerheden, selv med BYOD/CYOx Identificer sikkerheds- og compliance krav udarbejd mobility politikker til styring af risici end-to-end. Segmenter dine brugere. Alle brugere skal ikke behandles ens. Fokus på enkelhed og brugervenlighed.
Demo