Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder



Relaterede dokumenter
Sikker digitalisering som vækststrategi sikkerhedsudfordringer og muligheder i kommuner

Mobility som business enabler - muligheder og trusler. Jacob Herbst, CTO, Dubex A/S 13. marts 2013

Velkommen VI BYGGER DANMARK MED IT

Mobil Awareness 2011 CSIS Security Group

BYOD oversættes til Bring Your Own Disaster

Sådan er fremtidens virtuelle arbejdsplads idag! Copyright 2011 Microsoft Corporation

Identity Access Management

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

ISA Server 2006 Del 5. Jesper Hanno Hansen

Prøv en sky IT og Telestyrelsen København 9. november Peter Lunding Smith ProActive

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvad er Mobile Device Management og hvad er udbyttet? Ejal Bracha

MOC On-Demand Administering System Center Configuration Manager [ ]

Workshop: Protecting data in a mobile environment. Jacob Herbst, CTO, Dubex A/S

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Mobility-strategi Hvordan kommer du i gang?

Security & Risk Management Summit

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014

Cloud computing. Hvad er fordelene ved Microsoft løsninger - og hvad er begrænsningerne

EasyIQ ConnectAnywhere Release note

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

Valg af Automationsplatform

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

VPN VEJLEDNING TIL MAC

Hvad er Secure endpoints?

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

STYRKEN I DET ENKLE. Business Suite

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

Lumia med Windows Phone

STIL BETINGELSER! Med Conditional Access

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Understøttelse af LSS til NemID i organisationen

Forretningsmodeller for mobile applikationer

Nexus IP Quickguide. Til alle Nexus VP og F modeller

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

Mobilitet og anvendelse af smartphones

Filr: Næste generation af Fildeling. Flemming Steensgaard

RFID teknologien 4 Privacy & Sikkerhed. Henrik B. Granau


Intro til Client Management

En tur rundt om skyen:

Fjernadgang til BEC s systemer via Portal2

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Online kursus: Google Cloud

Fjernadgang til BEC s systemer via Portal2

Microsoft Pinpoint Guide

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

Sikre apps på ios og Android. Mads Jensen & Søren

WINDCHILL THE NEXT STEPS

Agenda 09:00 Velkommen og kort om trusselsbilledet

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Erfaringer med Information Management. Charlottehaven Jens Nørgaard, NNIT A/S

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016

UNIFIED COMMUNICATIONS

Råd om sikkerhed på mobile enheder

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

Vore IIoT fokus områder

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

Hvor kan det bedst betale sig at optimere it-infrastrukturen?

Det komplette kontor. Microsoft Dynamics NAV 2017, Office 365, Power BI, CRM & Azure

Dan Rolsted PIT. Side 1

Citrix CSP og Certificate Store Provider

guide til it-sikkerhed

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

RÅDET FOR DIGITAL SIKKERHED

BARE ET SPIL? Installer kun apps fra officielle appbutikker LÆS SÅ VIDT MULIGT ANMELDELSER OG VURDERINGER FRA ANDRE BRUGERE.

Hvorfor nye kommunikationsværktøjer? Hvad er Microsoft Unified Communications? Microsofts Unified Communications platform

Cisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?

Kvik start opsætning af kamera det første du skal gøre:

Agenda. Exchange 2010 Client Access Server arkitektur. Outlook Web App (OWA) Office Outlook Outlook Mobile (EAS) Outlook Voice Access (OVA)

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

DRIFT VEDLIGEHOLDELSE IO-ANALYSE EG Copyright

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Megatrends i industrien. SIKKERHED & REVISION 2016 Steen Krogh Nielsen og Kurt Sejr Hansen TDC Operations

APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013

Succes med intranet til Office 365

VDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL

Online kursus: Content Mangement System - Wordpress

Minimér risikoen for data-lækage i din virksomhed

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

O Guide til it-sikkerhed

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

> DKCERT og Danskernes informationssikkerhed

Status på det trådløse netværk

Mobil IT Sikkerhed. / Mette Nikander

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling

Webside score digitalenvelopes.

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Windows Server SBS/EBS. Claus Petersen Sr. PTS Core Infrastructure

Enterprise Search fra Microsoft

Transkript:

Mobility 2.0 Adgang til, del og arbejd sikkert med organisationens data på mobile enheder Kenneth Rosenkrantz Head of Mobility Dubex

Information Payment Card Industry (PCI) Protected Health Information (PHI) Intellectual Property (IP) Personally Identifiable Information (PII) INFORMATION er blevet off. organisationers vigtigste asset

Verden omkring os ændrer sig Den digitale fremtid Microsoft tester Smart-BH Et kropsnært Microsoft-koncept skal forhindre overspisning, stress og dårligt humør. Selskabet tester en Smart-BH, der kan mærke kvindens humør. I testen skulle Microsofts BH lades op hver fjerde time. AP Graphics Security Trails the Nexus of Forces Software Defined Anything Scientists 3D-print bionic ear that hears beyond human range Gregg Pasquarelli realized a childhood dream by 3-D printing his own curved pieces. Wow. Photo: Gregory Reid Af Mads Allingstrup I sidste uge kunne dr.dk/viden berette om Sonys idé til en såkaldt Smart-paryk, hvor man kan styre sine Powerpoint-præsentationer ved at trykke på bakkenbarten - og i denne uge er det så kommet frem, at også Microsoft i allerhøjeste grad formår at tænke ud af boksen. World s first 3D-printed metal gun 3D Printing Opportunities Internet of Things BYOx Strvct 3D Printed Shoes Designed By Continuum Fashion Webscale IT Internet time

Det symbiotiske forhold for Social netværk & Mobility By 2016, the number of mobile social network users will reach 1.5 billion.

Social media & vores arbejdsliv Forbruger-orientering af vores it-systemer Brugergenereret indhold - Brugerne bidrager med det meste af indholdet Consumer hardware bruges til arbejde Consumer services bruges til arbejde Bring your own device - (sammen-)blanding af private og firma enheder/anvendelse Medarbejdere anvender forbrugerløsninger til at udføre sit arbejde fx Facebook og Skype Rich Internet Applications Avancerede webapplikationer Interaktive, simple. personificerede Applikationerne bliver bedre og med flere brugere 50% of respondents said they "customize their work environment moderately or aggressively" (including the use of unsanctioned tools) and will continue to do so. Source: Gartner Research poll

Empower & Engage IT Systemer CRM ERP Apps Back Office IM Presence VoIP Email Videoconference Partnere, kunder.. Social Networks Wikis Blogs Foretnings- Processer Forretningsværdien af Mobil Samarbejde Nedbryde silo-arbejde Innovation af arbejdspladsen Øge intern produktivitet, effektivitet Bedre service og kundetilfredshed Forbedre forretningens bundlinie Eksempler Bestyrelsesmøder, materialer til rejsende personale Virtuel undervisning og samarbejde Helt nye arbejdsformer via mobility

Vi kan slet ikke vente Data synkroniseres mellem virksomheden og den mobile device den mobile device og alt muligt andet Ofte kan data herefter tilgås med simpelt brugernavn/password Privat PC Privat tablet SmartPhone Cloud Exchange Arbejds PC

Personlig Cloud Storage Lettere for brugerne af mobile enheder... men omgår IT Fil sync & Fil deling Freeware Enkelt og nemt Nye samarbejdsformer BYOD / CYOD Manglende IT styring, Sikkerhed og compliance risiko, Fragmentering af virksomhedens materialer..i 2016, bliver den personlige cloud anvendt som konvergenspunkt for mindts seks forskellige typer enheder..

Hændelser - 2013 Politiets kørekortregister er blevet hacket 5% Danmark under massivt cyberangreb Torsdag den 11. april 2013, 10:16 Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 06. Jun. 2013 kl. 11:02 Hele NemID-systemet er tvunget i knæ, efter at systemet hele formiddagen har været under angreb fra ukendte gerningsmænd. Flere banker er ved at lave nødindgange. Situationen er ustabil. Hackere: Det kostede 50 lægge NemID ned Der kan være lavet ændringer i politiets register for kørekort og efterlyste personer efter et hacker-angreb. Rigspolitiet og it-firmaet CSC har konstateret, at politiets kronerkørekortregister at med CPR-numre, samt oplysninger om efterlyste personer i Schengen-registrene er blevet hacket i sommeren 2012. Siden i morges har Danmark været et 08:59 Fredag den 12.udsat april for 2013, massivt cyberangreb, der har tvunget den officielle danske digitale nøgle,det NemID i knæ. Detog betyder, at effektivt at var let, billigt svidende det hverken er muligt cyberangribe at logge ind i netbanken, handleloginsystem, siger hele Danmarks aktier eller foretage sig noget som helst, der kræver en gruppe, der tager ansvaret for gårsdagens login via NemID. angreb. Gruppen har offentliggjort et brev til danskerne http://www.b.dk/tech/ danmark-under-massivt-cyberangreb-0 Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets ITsikkerhed. Lidt IT-udstyr, lidt know-how og så en flad halvtredskroneseddel. Så lidt skulle der til for at tvinge hele Danmarks loginsystem ned i adskillige timer torsdag formiddag. Det siger den gruppe, der har taget ansvaret for angrebene, til Ingeniørens ITmedie, Version2. http://www.dr.dk/nyheder/indland/ 2013/06/06/06105615.htm

Hvad med mobile? Replicant developers find and close Samsung Galaxy backdoor Personal banking apps leak info An anti-feature found in Samsung Galaxy devicesphone through that lets the modem access the files stored on the 40 mobile banking apps from the "top 60 most device. influential banks in the world." 12. Mar. 2014 40% of the audited apps did not validate the authenticity of SSL certificates presented. 8. Jan. 2014 Technically the problem lies in a program Android s Radio Interface Layer (RIL) that runs on the devices baseband processor that s in charge of handling the communication with the modem. That program, Samsung s IPC protocol, allows the modem to perform remote file I/O operations on the file system via a class of requests called RFS commands.. https://www.fsf.org/blogs/community/ replicant-developers-find-and-closesamsung-galaxy-backdoor http://blog.ioactive.com/2014/01/ personal-banking-apps-leak-infothrough.html

Spændingsfeltet Data lækage Personlige oplysninger Fortrolige oplysninger Borgerinformationer Trusler Malware, Spyware Virus, Trojanske, Gammel vin på nye flasker Compliance ISO27001, PCI, EUSOX Lovgivning Børsregler Brugere Produktivitet Virksomhedens profil udadtil Mindre kompleksitet

It-udfordringer Interne krav - forretningen Applikationer Reduktion af omkostninger Grøn it Fleksibilitet Tilgængelighed og performance Web baserede applikationer Peer-to-peer applikationer Web 2.0 (sociale, wiki, blogs) Nye mobile operativ systemer og applikationer Interne krav - brugere Trusler Adgang til sociale netværk Mobil adgang overalt Work/life balance Consumerization og user empowerment Organiseret kriminalitet Målrettede angreb - APT Tilfældige angreb og datatab Dag-0 sårbarheder Eksterne krav Teknologisk udvikling Compliance Forventninger fra kunder Aftaler og SLA er Trådløse teknologier og mobile enheder Båndbredde, netværk og IPv6 Telepresense Open Source

Sikkerhedsmæssige udfordringer mobile devices Remote angreb Web baserede - Ondsindet eller kompromitteret website angriber Safari eller app Ondsindet e-mail Man-in-the-middle ondsindet kommunikation Malware Virus, orme og trojanske heste Misbrug af ressourcers Mistede data Mistede enheder Manipulerede data Social Engineering Angreb Afsløre fortrolig information eller installerer malware Rooting/Jailbreaking introducerer sårbarheder Manglende awareness Apps permissions Kamera, mikrofon, GPS Ulovlig/ Piratkopieret indhold GPS Ondsindede applikationer Bluetooth Data in rest Data in motion Svage passwords og pin-koder Mistede og tabte enheder Shoulder surfing (afluring) GSM sårbarhed SD kort Opkobling link sikkerhed, autentifikation Sim kort udskiftning Malware/spyware/greyware WIFI hotspot - aflytning Device info disclosure Adgang via USB kabel

Konklusion: Tendenser indenfor mobility Cloud Sync & Sharing Web Access Collaboration Email & Messaging File/Folder & Removable Media Anti-Malware Social Networking Bruger Content Filtering Data Loss Prevention Encryption Device Management Application Control Sikkerhed på mobile enheder IT Admin Security

Mobil sikkerhed teknologistrategier Trust the Platform Trust the Container Trust the App Trust the Cloud Trust the Web Trust Nothing Example: MDM Example: Secure Container Example: App Wrapper Example: Hybrid Container Example: Web Portal Example: Virtual Desktop Security by Management: Platform Lock-in Agent Foothold Unique Policy Security by Containment: Platform Portability Minimal Agents Dual persona Policy Kilde: Gartner

Apps anvendelse Trusted Apps Are Deployed On Untrusted Devices and Networks Data in motion Self-defending app E.g., using HTTPS Wrapped/Containerized app Container manages security Per-app VPN OS manages security Whole-device VPN MDM handles security at device level No additional app or device security Increasing Security Data at rest Self-defending app E.g., using private encryption Wrapped/Containerized app Container manages data Whole-device MDM MDM enables device-wide policies and controls No additional app or device security Likely range of HTML5 app and browser persistent data security Kilde: Gartner

App Wrapping AppConnect SDK AppConnect Wrapping

App Wrapping AppTunnels: Secure communication between enabled apps Secure, App-specific connections with enterprise resources End Users Doc@work Apps@work Enterprise Resources

Udfordring ved fileshare og sync Network file servers Internal document management system? Placering Jeg har adgang til information alle steder, fra alle enheder, men ved ikke hvor jeg skal lede Internet Mængden Jeg skal navigere igennem store mængder og ved ikke hvad der er relevant for mig

Mobility Service stack Intelligent Frigør ny viden i virksomheden Wouldn t it be amazing? Rapporter Forbrug af data og deling Deling Internt og eksternt Samarbejde Rette, tilføje, etc. Mobility Services All in One Platform DEPLOY LEARN MAINTAIN Sikkerhed Udstyret og filer Lager Lokalt eller i Cloud Distribution Struktur I data og automatisk push til bruger

Demo

Anbefalinger Identificer jeres virksomheds mobility teknologistrategi. Brug MDM-teknologier, herunder containere og dual-persona, til sikring af virksomhedens data. Evaluer udbydere ift. tekniske kritiske evner og forretningsmæssige forhold, såsom geografisk rækkevidde, kundesupport og finansiel levedygtighed. Prisen for anvendelse af følsom data på mobile enheder er en fuld mobility kommunikationsplatform til medarbejderne Vær på forkant med Enterprise Secure File Syncing and Sharing løsninger for øget produktivitet og samarbejde Vær forberedt på at øge jeres risikovillighed til at omfavne mobility I virksomhedens øjnene vil I altid være ansvarlig for brud på datasikkerheden, selv med BYOD/CYOx Identificer sikkerheds- og compliance krav udarbejd mobility politikker til styring af risici end-to-end. Segmenter dine brugere. Alle brugere skal ikke behandles ens. Fokus på enkelhed og brugervenlighed.

Demo