SlideShare a Scribd company logo
1 of 12
Download to read offline
Dennis Reumer – 10 April 2013
@reumerd – dennis.reumer@arche-it.com
Dennis Reumer
CEO/Eigenaar Arché IT bv
>10 jaar ervaring met mobiele technologie en oplossingen voor
smart-phone en tablets
>25 jaar ervaring met software ontwikkeling, waarvan 7 jaar
mobiele applicatie ontwikkeling
Zowel een IT als Software Architect
Help en adviseert Bedrijven en outsourcing partijen op het
gebied van Mobiele strategie, de implementatie van mobiele
oplossingen en keuzes ten aanzien van ontwikkelstrategien
voor mobiele applicaties.
* Het beveiligingsvraagstuk van Apps duidelijk maken

* Diverse invalshoeken van Apps en informatie beveiliging op
 mobiele platformen aangeven.


* Handvaten geven om de intrinsieke veiligheid van een
 mobiele oplossing in de vorm van een applicatie te kunnen
 beoordelen


* Componenten die voor een veilige applicatie benodigd zijn
 aangeven en toelichten.
* Wat zijn Apps ?

* Alles is kapot!             APP
                                 data




* Volg de gegevens                  Device

                               Development Env.
* Aandachtsgebieden
                                        OS


* Invulling van beveiliging
* Icoon op een mobiele telefoon
                                                           APP
                                                             data

* Een programma met native/hybride/html5 code, een
 User Interface, lokale data cache en een backend in the
 ‘cloud’


* Een Web Applicatie in een browser

* Een (Windows) applicatie via een remote desktop (vdi)

* Afgebakende functionaliteit in een specifieke context
* Buiten het bedrijfsnetwerk (IPv4)

* Geen ondersteuning voor veel gebruikte protocollen.

* Op een vreemd OS (geen windows/linux/unix, etc.)

* Geen integratie met bestaande oplossingen wat betreft
 Indentiteit, Authenticatie en Authorisatie (Windows AD bvb,
 Kerberos).


* Niet altijd aangesloten/connected. (mobility mythe)   On Off
External                                                                   Internal
Network                                   Connectivity
                                                               Front      Network
                                                                End


                                                                              Identity
    APP                  Authentication                                    Repository
        data




                                              Mind the Gap
                                                             MiddleWare
                         Access Control
                          Authorization
                                                                          Access Control
           Device                                                             Repository



                         On Off
      Development Env.


               OS
                                                                          Backend Data
* Data op het device

* Data transport

* Connectiviteit       (User) Identity
                                            Identity
                                         Repository


* Identiteit           Authentication

                                         Access Control
                       Access Control        Repository
* Authenticatie         Authorization

                                 Data
* Autorisatie

* Type Data
* Encrypt Data at rest

* Gebruik encryptie voor Data transport

* Zorg ervoor dat Identiteit, Authenticatie en Autorisatie met
 overeenkomen met de interne mechanismen.


* Bedenk voor je gegevens deelt met andere applicaties
 (agenda, mail, contacten)


* Bescherm je voordeur.
App aanvragers:
* Privacy / Regulering rond data (wordt steeds meer)

* Opstellen, valideren van beveiligingsmaatregels en hun
 implementatie, inclusief procesbewaking.


App implementeerders
* Technische bekwaamheid en bekendheid met beveiligingstechnieken
 (encryptie, certificaat-pinning, opslag wachtwoorden en sleutels)


* Inzicht geven in de implementatie van de veiligheidsmateregels.
Q&A
Apps en beveiliging

More Related Content

Similar to Apps en beveiliging

DearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint ProtectionDearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint ProtectionErik Remmelzwaal
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability managementSijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability managementPFCongres
 
RNICT trends
RNICT trendsRNICT trends
RNICT trendsShape-ict
 
RNICT trends
RNICT trendsRNICT trends
RNICT trendsShape-ict
 
Whitepaper IoT Platformen
Whitepaper IoT PlatformenWhitepaper IoT Platformen
Whitepaper IoT PlatformenIoT Academy
 
Grip op mobiel werken
Grip op mobiel werkenGrip op mobiel werken
Grip op mobiel werkenDelta-N
 
Enterprise Mobility Suite
Enterprise Mobility SuiteEnterprise Mobility Suite
Enterprise Mobility SuiteDelta-N
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesB.A.
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldWillem Kossen
 
Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012zorgtotaal11
 
Zorg & ICT 2011: De werkplek 2011-2012
Zorg & ICT 2011: De werkplek 2011-2012Zorg & ICT 2011: De werkplek 2011-2012
Zorg & ICT 2011: De werkplek 2011-2012zorgict11
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijsDelta-N
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...Jaap van Ekris
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...SURF Events
 
Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2
Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2
Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2Digipolis Antwerpen
 
De cloud als platform Azure IaaS - Cloud Seminar
De cloud als platform Azure IaaS - Cloud SeminarDe cloud als platform Azure IaaS - Cloud Seminar
De cloud als platform Azure IaaS - Cloud SeminarDelta-N
 
Naar een coëxistentie van ingenieurs en eindgebruikers
Naar een coëxistentie van ingenieurs en eindgebruikersNaar een coëxistentie van ingenieurs en eindgebruikers
Naar een coëxistentie van ingenieurs en eindgebruikersKris Luyten
 

Similar to Apps en beveiliging (20)

DearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint ProtectionDearBytes Next Generation Endpoint Protection
DearBytes Next Generation Endpoint Protection
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability managementSijmen Ruwhof - Geautomatiseerd website vulnerability management
Sijmen Ruwhof - Geautomatiseerd website vulnerability management
 
RNICT trends
RNICT trendsRNICT trends
RNICT trends
 
RNICT trends
RNICT trendsRNICT trends
RNICT trends
 
Whitepaper IoT Platformen
Whitepaper IoT PlatformenWhitepaper IoT Platformen
Whitepaper IoT Platformen
 
Grip op mobiel werken
Grip op mobiel werkenGrip op mobiel werken
Grip op mobiel werken
 
Enterprise Mobility Suite
Enterprise Mobility SuiteEnterprise Mobility Suite
Enterprise Mobility Suite
 
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en DevicesDe verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
De verschillende beveiligingsrisico’s van mobiele toepassingen en Devices
 
Informatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele WereldInformatiebeveiliging in de Mobiele Wereld
Informatiebeveiliging in de Mobiele Wereld
 
Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012Zorgtotaal 2011: De werkplek 2011-2012
Zorgtotaal 2011: De werkplek 2011-2012
 
Zorg & ICT 2011: De werkplek 2011-2012
Zorg & ICT 2011: De werkplek 2011-2012Zorg & ICT 2011: De werkplek 2011-2012
Zorg & ICT 2011: De werkplek 2011-2012
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijs
 
Eduvision - Business apps in html5
Eduvision - Business apps in html5Eduvision - Business apps in html5
Eduvision - Business apps in html5
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
OWD2012 - FO1 - Tablets; wat moet ik regelen in mijn ict-infrastructuur - Ram...
 
Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2
Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2
Meetup 25/4/2016 - Functionele IoT architectuur Antwerpen v2
 
De cloud als platform Azure IaaS - Cloud Seminar
De cloud als platform Azure IaaS - Cloud SeminarDe cloud als platform Azure IaaS - Cloud Seminar
De cloud als platform Azure IaaS - Cloud Seminar
 
Naar een coëxistentie van ingenieurs en eindgebruikers
Naar een coëxistentie van ingenieurs en eindgebruikersNaar een coëxistentie van ingenieurs en eindgebruikers
Naar een coëxistentie van ingenieurs en eindgebruikers
 

Apps en beveiliging

  • 1. Dennis Reumer – 10 April 2013 @reumerd – dennis.reumer@arche-it.com
  • 2. Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring met software ontwikkeling, waarvan 7 jaar mobiele applicatie ontwikkeling Zowel een IT als Software Architect Help en adviseert Bedrijven en outsourcing partijen op het gebied van Mobiele strategie, de implementatie van mobiele oplossingen en keuzes ten aanzien van ontwikkelstrategien voor mobiele applicaties.
  • 3. * Het beveiligingsvraagstuk van Apps duidelijk maken * Diverse invalshoeken van Apps en informatie beveiliging op mobiele platformen aangeven. * Handvaten geven om de intrinsieke veiligheid van een mobiele oplossing in de vorm van een applicatie te kunnen beoordelen * Componenten die voor een veilige applicatie benodigd zijn aangeven en toelichten.
  • 4. * Wat zijn Apps ? * Alles is kapot! APP data * Volg de gegevens Device Development Env. * Aandachtsgebieden OS * Invulling van beveiliging
  • 5. * Icoon op een mobiele telefoon APP data * Een programma met native/hybride/html5 code, een User Interface, lokale data cache en een backend in the ‘cloud’ * Een Web Applicatie in een browser * Een (Windows) applicatie via een remote desktop (vdi) * Afgebakende functionaliteit in een specifieke context
  • 6. * Buiten het bedrijfsnetwerk (IPv4) * Geen ondersteuning voor veel gebruikte protocollen. * Op een vreemd OS (geen windows/linux/unix, etc.) * Geen integratie met bestaande oplossingen wat betreft Indentiteit, Authenticatie en Authorisatie (Windows AD bvb, Kerberos). * Niet altijd aangesloten/connected. (mobility mythe) On Off
  • 7. External Internal Network Connectivity Front Network End Identity APP Authentication Repository data Mind the Gap MiddleWare Access Control Authorization Access Control Device Repository On Off Development Env. OS Backend Data
  • 8. * Data op het device * Data transport * Connectiviteit (User) Identity Identity Repository * Identiteit Authentication Access Control Access Control Repository * Authenticatie Authorization Data * Autorisatie * Type Data
  • 9. * Encrypt Data at rest * Gebruik encryptie voor Data transport * Zorg ervoor dat Identiteit, Authenticatie en Autorisatie met overeenkomen met de interne mechanismen. * Bedenk voor je gegevens deelt met andere applicaties (agenda, mail, contacten) * Bescherm je voordeur.
  • 10. App aanvragers: * Privacy / Regulering rond data (wordt steeds meer) * Opstellen, valideren van beveiligingsmaatregels en hun implementatie, inclusief procesbewaking. App implementeerders * Technische bekwaamheid en bekendheid met beveiligingstechnieken (encryptie, certificaat-pinning, opslag wachtwoorden en sleutels) * Inzicht geven in de implementatie van de veiligheidsmateregels.
  • 11. Q&A