Toon posts:

Mobile access in professionele omgeving

Pagina: 1
Acties:

  • Rotty
  • Registratie: Februari 2004
  • Laatst online: 03-04 21:06
Dames en Heren,

Ik ben benieuwd naar hoe jullie collega's de toegang van de verschillende mobile devices (ipad's iphones androids enz.) tot Exchange hebben geregeld. Nu maken wij nog gebruik van de diensten van een specifieke provider waarbij de toegang van mobieltjes tot ons netwerk gecontroleerd wordt middels een radius en firewall van die provider. Wij kunnen per mobiel inregelen of ze bijvoorbeeld het internet op mogen of enkel mogen syncen met exchange. Omdat dit een vrij dure oplossing is en aangezien steeds meer mensen hun privé mobiel willen syncen met exchange willen wij de policy op dit gebied wat versoepelen. Ik ben benieuwd wat jullie voor een beleid voeren mbt het syncen van mobiele apparaten met Exchange en in een volgend stadium toegang tot het netwerk via bijvoorbeeld (wifi).

Ik vind het lastig in te schatten wat nou exact de risico's zijn.. Het is inmiddels wel bekend dat de beveiliging van mobieljtes verre van optimaal zijn (wachtoorden die eenvoudig eruit te halen zijn, jailbreaks enz). Verder worden mobieljtes snel verloren enhoe zit het met mallware op mobieljtes.. Al met al hioe hebben jullie de toegang geregeld staat exchange gewoon open (via SSL) voor alle mobieljtes of hebben jullie er bepaalde procedures voor? Ben benieuwd?

**MCSA**MCSE**CCNA**VCP4**VCP5&CCNP in progress


  • kKaltUu
  • Registratie: April 2008
  • Laatst online: 01-06 16:11

kKaltUu

Profesionele Forumtroll

Alleen mobiele apparaten toelaten die door ons beheerd zijn, en die een beheerssuite / beheersserver gebruiken en remote wipe ondersteunen.
Niet moeilijker maken dan het is.

Bovenstaande is mijn post. Lees deze aandachtig, dank u wel voor uw medewerking.


  • Wceend
  • Registratie: Oktober 2000
  • Laatst online: 08-06 16:13
Wij zitten eigenlijk met een soortgelijk probleem. De vraag komt steeds meer vanuit de organisatie ook vanaf prive mobieltjes. Gebruikers loggen zelf al in via owa vanaf hun mobiel.

Enkele gebruikers hebben pushmail toegang en dat is alleen op devices die zakelijk zijn aangeschaft en ook door ons ondersteund worden.
op het gebied van beveiliging hebben we geen extra maatregelen alhoewel ik dat wel graag zou willen.

  • barry457
  • Registratie: December 2005
  • Laatst online: 05-03 10:24
Zoals kKaltUu het zegt. Je moet het jezelf niet moeilijker maken. Anders wordt het oncontroleerbaar. Dat is ook niet een situatie waar je naartoe wil.

Mail ophalen kan je via owa instellen, als je wat vrijheid wil. Secure zou ik voor beheerde blackberry's kiezen.

  • Nvidiot
  • Registratie: Mei 2003
  • Laatst online: 09-06 10:42

Nvidiot

notepad!

Kijk uit met het toestaan van privetoestellen op het bedrijfsnetwerk. Zodra er een beveiligingsincident plaatsvindt en de eigenaar van de telefoon wil zijn telefoon niet afstaan om onderzoek op te doen zit je. Met een bedrijfstelefoon kun je 'm opeisen, maar dat gaat niet lukken met een prive telefoon. Voor zover ik weet kun je dit ook niet met een contract afdwingen.

What a caterpillar calls the end, the rest of the world calls a butterfly. (Lao-Tze)


  • Equator
  • Registratie: April 2001
  • Laatst online: 11:55

Equator

Crew Council

#whisky #barista

Je zegt dat je moeite hebt met het in kaart brengen van de risico's. Maar dat is exact wat je zou moeten doen. Gebruik de sprint methode om de risico's in kaart te krijgen waarbij je je concentreert op vertrouwelijkheid en integriteit.

Deze business impact analyse doe je met een expert als het gaat om beveiliging, samen met één of twee vertegenwoordigers van de gebruikers. Iemand die een waardeoordeel kan vellen over de vertrouwelijkheid en integriteit van de data. (waardeoordeel bedoel ik niet direct een kostenplaatje mee)

De sprint methode kent al enkele generieke risico's, je zou deze nog aan kunnen vullen voor wat specifiekere toepassingen m.b.t. de mobiele apparaten.
Als je de risico's in kaart hebt, ga je eens kijken hoe je de risico's omlaag zou kunnen krijgen. Verlies je zelf echter niet in het 100% veilig krijgen van een oplossing. Dat kan niet, en het eindproduct wordt er niet werkbaarder van. Ga ook niet altijd uit van technische maatregelen, maar onthou dat er ook procedurele maatregelen kunnen zijn.

Als jij de grootste risico's hebt aangepakt kan je het management laten besluiten dat zij het restrisico accepteren. Laat dit op papier gezet worden, en dan heb jij je werk gedaan.

Wat nu precies de technische of procedurele maatregelen gaan worden is aan jou. Technisch heb je al veel afgevangen door iig alle communicatie tussen het apparaat en jouw server/firewall over SSL te laten lopen. Een manier om een apparaat te kunnen wissen op afstand is ook handig. Stel desnoods aansluitvoorwaarden op waaraan een apparaat moet voldoen.
Een procedurele maatregel kan zijn dat gebruikers zelf verantwoordelijk zijn voor het correte gebruik van de telefoon. Laat ze tekenen dat ze hun apparaten niet onbeheerd achter laten bijvoorbeeld.

Hou i.i.g. in je hoofd dat het tegenwoordig gaat om het bewust nemen van een risico, en niet het dwangmatig proberen risico's te vermijden.

Succes :)

Vragen/opmerkingen
Privacy is something you can sell, but you can't buy back!

Pagina: 1


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee