Mobiliteit en beveiliging Duizelingwekkende mogelijkheden, enorme uitdagingen
Mobiliteit en beveiliging Duizelingwekkende mogelijkheden, enorme uitdagingen
Inhoud Inleiding
3
Mobiel computergebruik in de 21e eeuw en de consumentisering van IT
4
Beveiligingsconsequenties van mobiel computergebruik in de 21e eeuw
8
Beveiligingsbeleid versus mobiele realiteit
11
Locatietechnologie biedt mogelijk betere mobiele beveiliging
17
Aanbevelingen voor bedrijven en consumenten
18
Conclusies
20
Inleiding door Todd Gebhart, vicepresident-directeur en algemeen directeur consumenten, kleine bedrijven en mobiliteit, McAfee
Tientallen jaren geleden, nog vóór het informatietijdperk, stond het mainframe symbool voor computerkracht en werden alleen in stripverhalen en sciencefiction boeken toespelingen op het communicatieverkeer van de toekomst gemaakt. Kunt u zich de onverschrokken stripverhaaldetective Dick Tracy nog herinneren die in zijn walkietalkiehorloge sprak? Welnu, dit toekomstbeeld is al enige tijd geleden door de werkelijkheid ingehaald en we begeven ons nu in onbekende wateren die bruisen van mogelijkheden en uitdagingen. Mobiliteit verandert ons leven op alle niveaus, zowel op persoonlijk, als op zakelijk en politiek gebied. De iconische topman van Apple, Steve Jobs, zei hierover het volgende op de D8-conferentie: "De dag komt waarop slechts één op de zoveel mensen een traditionele computer nodig heeft. Toen de VS nog een agrarisch land was, reed iedereen rond in een truck, omdat je die nodig had op de boerderij." Jobs trok een vergelijking tussen pc's en trucks en zei dat computers wel zouden blijven bestaan, "maar dat slechts één op de zoveel mensen een computer nodig zal hebben."1 Een groot aantal werknemers maakt vaak en veel gebruik van mobiele apparaten voor een aanzienlijk deel van de taken die voorheen op desktops werden uitgevoerd. Voor dit rapport heeft McAfee in samenwerking met Carnegie Mellon University de huidige status van mobiele beveiliging onderzocht, een aantal veel voorkomende problemen geanalyseerd en enkele aanbevelingen opgesteld die voor alle bedrijven en consumenten van belang zijn. De resultaten van het McAfee-mobiliteits- en beveiligingsonderzoek hebben enkele belangrijke trends aan het licht gebracht: • De afhankelijkheid van mobiele apparaten is zeer groot en neemt in snel tempo toe; de opkomende mobiele omgeving is zowel divers als onconventioneel. • De consumentisering van IT neemt zienderogen toe; 63 procent van de apparaten in het netwerk worden ook voor persoonlijke doeleinden gebruikt.
• Er is een duidelijke discrepantie tussen beleid en realiteit in de mobiele computeromgeving; zowel IT-managers als gebruikers zijn ontevreden. • Consumenten en IT'ers beschouwen verloren en gestolen mobiele apparaten als het grootste beveiligingsprobleem in de mobiele computeromgeving. • Iedereen is het erover eens dat mobiele beveiligingsrisico's en -dreigingen moeten worden ingeperkt, maar riskant gedrag en een zwakke beveiligingsstatus zijn meer regel dan uitzondering. Van bankiers tot barista's tot boekverkopers: allerlei verschillende soorten bedrijven bieden mobiele diensten aan en consumenten maken veel en graag gebruik van mobiele apparaten. Mobiliteit heeft een buitengewoon grote invloed op het computergebruik in de 21e eeuw. Deze ontwikkeling biedt echter niet alleen duizelingwekkende mogelijkheden, maar ook enorme uitdagingen op het gebied van beveiliging en privacy. Welke uitdagingen moeten worden overwonnen en hoe openbaren deze zich in bedrijven over de hele wereld? Zal het bedrijfsleven erin slagen deze uitdagingen het hoofd te bieden, zodat de vele mogelijkheden van het mobiele computertijdperk ten volle kunnen worden benut? Wanneer is het einde bereikt? Niemand weet het, maar de veranderingen die momenteel plaatsvinden zijn zeer ingrijpend.
Mobiliteit en beveiliging 3
Mobiel computergebruik in de 21e eeuw en de consumentisering van IT De beginjaren van het informatietijdperk werden gekenmerkt door het gebruik van desktopcomputers. In die eerste jaren veranderden de zelfstandige naamwoorden "Windows" en "Apple" in wereldwijd bekende merknamen die zowel werken als spelen een nieuwe dimensie gaven. Al gauw vonden er veranderingen en uitbreidingen plaats, waaronder LAN's (Local Area Network), het World Wide Web, laptops en vervolgens snel achter elkaar WiFi-hotspots, smartphones, cloudtoepassingen en tablets. "Recente ontwikkelingen in de computer technologie hebben de snelheid en opslagcapaciteit van mobiele computers aanzienlijk verbeterd", aldus CyLab-onderzoeker Collin Jackson. "Deze ontwikkelingen hebben de effectiviteit en efficiëntie van zowel zakelijke als persoonlijke activiteiten in hoge mate bevorderd. Een nadeel van mobiele apparaten is echter dat ze veel sneller worden verloren, gestolen of misbruikt dan de apparaten die permanent op kantoor blijven."
Deze ontwikkelingen worden bevestigd door een aantal recente verhalen in de media. Zo bracht het "Internet and American Life Project" van het Amerikaanse onderzoeksinstituut Pew Research Center aan het licht dat Amerikanen het afgelopen jaar "aanzienlijk meer" gebruik hebben gemaakt van niet-spraaktoepassingen op mobiele telefoons. Steeds meer mensen gebruiken hun telefoon als camera en videorecorder, of voor e-mail, internet en games.3
Associated Press heeft een lijst samengesteld met "50 dingen die ons leven in de jaren 2000 tot 2010 hebben veranderd". Deze lijst bevat inderdaad 21 items die technologisch van aard zijn en veelal betrekking op mobiliteit hebben: "toepassingen (apps), blogs, BlackBerry's, digitale camera's, mobiele telefoons, connectiviteit, online daten, dvr's, Facebook, Google, gps, informatieoverbelasting, iPods, Netflix, sexting, sms'en, platte tv-schermen, Twitter, Wii, Wikipedia en YouTube."2
Naast de veranderingen in het gebruik is de computerkracht van deze apparaten ook aanzienlijk verbeterd. Onderzoekers van het Amerikaanse Massachusetts Institute of Technology en het Texas Advanced Computing Center hebben onlangs een Android-toepassing ontwikkeld die simulaties van de krachtige Ranger-supercomputer kan overnemen en deze vervolgens op de mobiele telefoon kan oplossen.4
4 Mobiliteit en beveiliging
Volgens de directeur bedrijfsvoering van Apple heeft 65 procent van de Fortune 100-bedrijven de iPad al in gebruik genomen of is van start gegaan met een pilotproject. Veel analistenbureaus voorspellen voor 2011 een explosie van tablets in het bedrijfsleven.
80 70 60 50 40 30 20 10
Geen voor beide typen gebruik
Externe vaste schijf
Tablet (bijv. iPad)
Netbook
Externe vaste schijf
0 Verwisselbare media (bijv. usb-stick)
"Deze verschuiving heeft consequenties voor de beveiliging", aldus Christin. "Met name het relatief grote aantal mensen dat laptops voor zowel zakelijke als persoonlijke doeleinden gebruikt, kan beveiligingsproblemen veroorzaken. Verwisselbare media zijn een makkelijke prooi voor criminelen die de netwerkbeveiliging (zoals een firewall) willen omzeilen. Dit blijkt ook uit dreigingen zoals Stuxnet en andere geavanceerde malwaredreigingen."
Mobiele apparaten voor zowel zakelijk als persoonlijk gebruik
Smartphone
CyLab-onderzoeker Nicolas Christin heeft onderzoek verricht naar "one-click"-fraude, een afpersingstechniek waarbij misbruik wordt gemaakt van kwetsbaarheden in onderdelen van online bankieren en mobiele telefonie. Christin is van mening dat er als gevolg van het gemak van mobiele apparaten en de toegankelijkheid van bedrijfsgegevens (voor onder andere verkopers) anders met bedrijfsgegevens wordt omgegaan.
De consumentisering van IT bevordert de productiviteit, maar deze hogere productiviteit heeft zijn prijs. Werkgevers zien meestal wel de voordelen van het gebruik van consumenten apparaten op de werkplek, maar maken zich ook grote zorgen over het beveiligen van vertrouwelijke bedrijfsgegevens. In een vorig onderzoek van McAfee vond meer dan de helft van de respondenten dat de consumentisering van IT de beveiligingsproblemen verergert, en bijna de helft (45 procent) was van mening dat het beheren van consumentenapparaten en gerelateerde technologieën binnen het bedrijfsnetwerk "van essentieel belang" is.
Laptop
Deze verschuiving naar mobiel computergebruik heeft het leven van de gebruiker zowel op het persoonlijke als het zakelijke vlak veranderd. Steeds meer gebruikers moeten constateren dat hun werkgever het tempo van de veranderende mobiele technologieën niet kan bijhouden. Bedrijven over de hele wereld worden echter overspoeld met Apple iPhones, Droids, Apple iPads en andere mobiele platforms. Deze apparaten zijn geleidelijk de werkplek binnengedrongen en dreigen nu de zaken over te nemen. Volgens de directeur bedrijfsvoering van Apple heeft 65 procent van de Fortune 100-bedrijven de iPad al in gebruik genomen of is van start gegaan met een pilot project. Veel analistenbureaus voorspellen voor 2011 een explosie van tablets in het bedrijfsleven.
Mobiliteit en beveiliging 5
Volgens het Gartner-rapport "Forecast: Mobile Application Stores, Worldwide, 2008-2014" van 26 januari 2011, zullen er in 2011 circa 17,7 miljoen toepassingen voor mobiele apparaten worden gedownload (een stijging van honderd procent ten opzichte van 2010). De verwachting is dat de "app stores" meer dan 15 miljard dollar aan inkomsten zullen genereren.5
Soorten informatie en toepassingen op mobiele apparaten 60 50 40 30 20
6 Mobiliteit en beveiliging
Geen van bovenstaande
Werkgerelateerde sociale media
Werkgerelateerde aankopen
Persoonlijke sociale media
Vertrouwelijke werkgerelateerde informatie
Persoonlijk winkelen
Persoonlijke foto's
Zakelijke contacten
0 Werkgerelateerde presentaties, offertes, contracten, geheimhoudingsverklaringen, abonnementen
Organisaties zijn in hoge mate afhankelijk van mobiele apparaten: bijna de helft van de organisaties geeft aan "zeer afhankelijk" te zijn.
10
Persoonlijke contacten
De afhankelijkheid van mobiele apparaten is momenteel zeer groot en neemt in snel tempo toe; de opkomende mobiele omgeving is zowel divers als onconventioneel.
Bijna de helft van de ondervraagde organisaties is op zijn minst zeer afhankelijk van mobiele apparaten: 31 procent zegt "zeer afhankelijk" en 18 procent zegt "extreem afhankelijk" te zijn. Bijna zeven op de tien organisaties zijn nu afhankelijker van mobiele apparaten dan een jaar geleden. Meer dan de helft (51 procent) geeft aan dat hier enige verandering in is gekomen, terwijl 18 procent zegt dat de dingen "aanzienlijk zijn veranderd".
"De verspreiding van mobiele apparaten blijft zich in snel tempo voortzetten, zowel in ontwikkelde landen als in opkomende economieën" Adrian Perrig, technisch directeur bij CyLab.
Afhankelijkheid van mobiele apparaten (uitgezonderd laptops)
Aanzienlijk veranderd (hogere afhankelijkheid)
29% 51%
2%
Enigszins veranderd (meer gebruikers, apparaten) Hetzelfde gebleven
18%
Minder afhankelijk
De laptop werd door 45 procent van de respondenten en de desktop door 47 procent van de respondenten als primaire werkcomputer aangewezen. In zeven landen wordt de laptop vaker als primaire werkcomputer gezien. In India werd de desktop slechts door 13 procent van de ondervraagden als primaire werkcomputer aangewezen, terwijl 57 procent de laptop en 16 procent de smartphone als primaire werkcomputer beschouwde. In het Verenigd Koninkrijk, het land met het hoogste aantal respondenten, wees 64 procent de laptop als primaire computer aan. In de volgende bedrijfstakken wordt de laptop ook vaker als primaire werkcomputer gezien: zakelijke en professionele dienstverlening (55 procent), elektronica (51 procent), energie- en nutssector (49 procent) en hightech- en telecombedrijven (53 procent).
"De verspreiding van mobiele apparaten blijft zich in snel tempo voortzetten, zowel in ontwikkelde landen als in opkomende economieën", zegt Adrian Perrig, technisch directeur bij CyLab. “Smartphones met snelle processors, hogeresolutie-aanraakschermen, locatie gegevens en alomtegenwoordige connectiviteit maken de weg vrij voor fundamentele nieuwe toepassingen en services. In ons dagelijks leven zien we al veranderingen in de manier waarop we communiceren met mensen en diensten. Deze veranderingen zullen elkaar waarschijnlijk in snel tempo blijven opvolgen, nu er steeds meer nieuwe diensten worden aangeboden, zoals slimme voertuigen en slimme huizen. Helaas brengen dergelijke nieuwe omgevingen ook nieuwe risico's en kwetsbaarheden met zich mee, die we tijdens de ontwikkeling van deze technologieën voortdurend moeten afschermen."
Mobiliteit en beveiliging 7
Beveiligingsconsequenties van mobiel computergebruik in de 21e eeuw Wat zijn de beveiligingsconsequenties van mobiel computergebruik in de 21e eeuw? Aan deze vraag wordt terecht veel aandacht besteed. McAfee® Labs™ heeft in zijn rapport over verwachte dreigingen het volgende verklaard: "Aanvallen tegen mobiele apparaten (zoals iPhones en Android-apparaten) zullen in 2011 escaleren nu criminelen via fragiele mobiele infrastructuren toegang proberen te krijgen tot zakelijke communicatie die vaak niet versleuteld is. Bedrijven en ondernemingen maken steeds meer gebruik van mobiele apparaten, met als gevolg dat handelsgeheimen en andere cruciale informatie op meerdere manieren kunnen uitlekken. McAfee verwacht dat cybercriminelen zich in toenemende mate op mobiele apparaten zullen richten." Mobiele apparaten worden bedreigd door een brede verscheidenheid van gerelateerde risico's, eenvoudig omdat mobiele apparaten een schat aan gevoelige informatie bevatten over gebruikers en de bedrijven waarvoor zij werken. Bijvoorbeeld de lijst met contactpersonen op een smartphone. Deze lijst bevat vaak vitale en vertrouwelijke informatie over personen met wie het bedrijf zaken doet, onder andere huidige klanten, veelbelovende potentiële klanten, belangrijke leveranciers en invloedrijke analisten en verslaggevers. Daarnaast bevat deze lijst mogelijk vitale en vertrouwelijke informatie over het persoonlijke leven van de gebruiker die kan worden gebruikt voor social engineeringtrucs, het raden van wachtwoorden en het verkrijgen van toegang tot een bedrijfsnetwerk. Deze informatie kan in verkeerde handen vallen door verlies of diefstal van het apparaat, de installatie van malware op het apparaat (verstopt in een schijnbaar ongevaarlijke toepassing) of op een andere onverwachte en onvoorziene manier.
Aanvallen tegen mobiele apparaten (zoals iPhones en Android-apparaten) zullen in 2011 escaleren nu criminelen via fragiele mobiele infrastructuren toegang proberen te krijgen tot zakelijke communicatie die vaak niet versleuteld is.
8 Mobiliteit en beveiliging
Lijsten met contactpersonen zijn natuurlijk niet de enige bron van vitale en vertrouwelijke informatie. Andere informatiebronnen zijn bijvoorbeeld gespreksregistraties, agenda's, en sms'jes en e-mails die op smartphones en laptops zijn opgeslagen. Het bladeren door deze gegevens kan veel geheimen onthullen en zwakke plekken aan het licht brengen. Indien e-mailbijlagen, zoals spreadsheets, ondernemingsplannen en offertes, in verkeerde handen vallen, zijn de gevolgen vaak niet te overzien. Een dergelijk gegevensverlies kan gemakkelijk plaatsvinden door onoplettendheid, zoals het vergeten van een mobiel apparaat in de lobbybar van een hotel (zelfs als de eigenaar het apparaat later weer terugkrijgt). Smartphones en laptops zijn meestal ook voorzien van een camera en een geluidsopnamefunctie. Bezoekers van bedrijven mogen daarom vaak geen mobiele telefoon meenemen bij bepaalde vertrouwelijke bedrijfsactiviteiten, om te voorkomen dat er foto's of filmpjes worden gemaakt. Op deze manier wordt geprobeerd het risico van bedrijfsspionage en andere vijandige activiteiten zoveel mogelijk te beperken. Maar stel dat die smartphone- of laptopcamera op afstand zou worden geactiveerd en tegen een persoon of bedrijf zou worden gebruikt? Of dat een aanvaller een smartphone of laptop op afstand in een opnameapparaat zou veranderen, die vervolgens in het binnenste heiligdom van de onderneming zou worden geplaatst? Of dat de foto's, filmpjes en geluidsbestanden op een smartphone zonder medeweten of goedkeuring van de gebruiker op afstand zouden worden geraadpleegd, of in verkeerde handen zouden vallen omdat het apparaat tijdens een conferentie in een vergaderruimte is blijven liggen? Deze scenario's komen niet uit een James Bondverhaal; het zijn echte scenario's uit de heden daagse wereld van mobiel computergebruik. Maar de risico's voor mobiele apparaten beperken zich niet tot krachtige laptops en smartphones met allerlei functies. Er dreigen ook grote gevaren voor verwisselbare media, zoals usb-sticks of externe vaste schijven.
Het verhaal van WikiLeaks is ongetwijfeld bij iedereen bekend. Dit opzienbarende nieuws bevestigde de bestaande bezorgdheid over usb-sticks. Nadat geheime documenten van de Amerikaanse regering openbaar waren gemaakt, heeft het Pentagon het gebruik van cd's, dvd's, usb-sticks en andere verwisselbare media op vertrouwelijke militaire computers verboden. Ironisch genoeg was er eerder al een verbod op dergelijke verwisselbare media ingesteld nadat er een wormaanval op honderdduizenden computers had plaatsgevonden; een pijnlijke herinnering aan het onophoudelijk streven naar een evenwicht tussen beveiliging enerzijds en gebruiksvriendelijkheid anderzijds. Dit verbod werd echter in februari 2010 opgeheven. In de maanden na het opheffen van dit eerste verbod werden de gelekte documenten verkregen.6 Er lijkt geen einde te komen aan de potentiële "weaponization" van mobiel computergebruik. Zelfs de usb-kabel is al met succes als aanvals middel gebruikt. Twee onderzoekers van de Amerikaanse George Mason University ontdekten een manier om laptops en smartphones aan te vallen via een onschuldig uitziende usbkabel. Angelos Stavrou, een wetenschappelijk medewerker op het gebied van informatica, en Zhaohui Wang, een student, schreven software waarmee de functionaliteit van het usb-stuurprogramma zodanig werd gewijzigd dat ze een heimelijke aanval konden uitvoeren tijdens het opladen van de smartphone of tijdens het synchroniseren van gegevens tussen de smartphone en een computer.7
Het Amerikaanse Bipartisan Policy Center voerde in 2010 een grootschalige, gesimuleerde cyberaanval uit, waarmee duidelijk werd aangetoond dat deze aanvallen tot in de hoogste politieke regionen zijn doorgedrongen. De simulatie bestond uit een aanval die zich in één dag ontvouwt en waarbij 20 miljoen Amerikaanse smartphones worden uitgeschakeld. Als gevolg van de gesimuleerde aanval, die was gebaseerd op een malware-item dat maanden eerder via de populaire basketbaltoepassing "March Madness" op telefoons was geïnstalleerd, werd de mobiele service voor miljoenen mensen ontwricht. De aanval escaleert, schakelt een elektriciteitshandelsplatform uit en ontwricht het elektriciteitsnet aan de oostkust van Amerika.8
Nadat geheime documenten van de Amerikaanse regering via WikiLeaks openbaar waren gemaakt, heeft het Pentagon het gebruik van cd's, dvd's, usb-sticks en andere verwisselbare media op vertrouwelijke militaire computers verboden.
Mobiliteit en beveiliging 9
Vijfennegentig procent van de organisaties heeft een beleid voor mobiele apparaten geïmplementeerd. Toch is slechts één op de drie werknemers goed op de hoogte van het mobiele beveiligingsbeleid van het bedrijf.
10 Mobiliteit en beveiliging
Beveiligingsbeleid versus mobiele realiteit Er is een duidelijke discrepantie tussen beleid en realiteit en tussen kennis en naleving van het beleid voor mobiele computers. Zowel IT-managers als gebruikers zijn ontevreden over de huidige stand van zaken. "Grote bedrijven verstrekken soms mobiele apparaten aan werknemers en stellen een beveiligingsbeleid op. Bij andere bedrijven gebruiken werknemers vaak hun eigen apparaat voor het uitvoeren van taken, zonder zich bewust te zijn van de risico's die ze zich op de hals halen", aldus Monica Mistretta, eigenaresse van Netmedia, een onafhankelijke Mexicaanse uitgeverij die gespecialiseerd is in zakelijke technologie.
Toegang tot app stores met mobiele apparaten
27%
Ja (vrij surfen, downloaden)
40%
Ja (goedgekeurde app stores, toepassingen) Nee (gebruikers mogen niet rechtstreeks naar apparaten downloaden)
33%
Vijfennegentig procent van de organisaties weet dat mobiele apparaten een beveiligingsrisico vormen en heeft daarom een beleid voor mobiele apparaten geïmplementeerd. Toch is slechts één op de drie werknemers op de hoogte van het mobiele beveiligingsbeleid van het bedrijf. En nog niet eens de helft van de bedrijven durft te verklaren dat al hun werknemers voldoende inzicht hebben in de toegangsmachtigingen of -rechten van hun mobiele apparaat. Deze discrepantie is kennelijk ook van toepassing op de intentie en aard van het beveiligingsbeleid voor mobiele apparaten. Meer dan de helft van de personen die op de hoogte zijn van het beleid van hun bedrijf, beschouwen de beleidsregels als streng of zeer streng. Maar slechts één op de vijf IT-afdelingen is van mening dat het beleid zeer streng is. Het opstellen en handhaven van een beleid blijkt problematisch te zijn. Slechts één op de tien bedrijven geeft aan dat het opstellen van een beleid voor mobiele apparaten zeer eenvoudig is en dat het handhaven, controleren en rapporteren van gegevens- en apparaatgebruik geen problemen oplevert.
Het ontbreken van beleidsmatige beperkingen wijst op potentiële beveiligingsproblemen. Vier op de tien organisaties hebben geen beleidsregels opgesteld voor het aantal apparaten dat hun werknemers mogen synchroniseren. Werknemers bij vier op de tien organisaties mogen met hun mobiele apparaten verbinding met internet maken en toepassingen voor hun mobiele apparaten downloaden. Bij meer dan een derde van de bedrijven mogen gebruikers van mobiele apparaten verbinding met het interne netwerk te maken. Verlies en diefstal van mobiele apparaten wordt gezien als het grootste beveiligingsprobleem op het gebied van mobiele computers. Niet alleen gebruikers van mobiele apparaten maken zich hierover de meeste zorgen, ook IT-managers verklaren dat verlies en diefstal hen de meeste zorgen baart. Grootste beveiligingsproblemen van mobiele apparaten 60 50 40
Kennis van bedrijfs- en gegevensbeveiligingsbeleid voor mobiele apparaten
30 20 10
Gegevensverlies als gevolg van diefstal van laptop
Gegevensverlies als gevolg van verlies van mobiel apparaat (inclusief laptop)
Geautoriseerde apparaten die het netwerk met malware infecteren
Ongeautoriseerde gegevensverspreiding via mobiel apparaat
Gegevensverlies als gevolg van diefstal van mobiel apparaat (anders dan laptop)
Onbekende, ongeautoriseerde, onbeheerde mobiele apparaten die verbinding met het netwerk maken
43%
Toegang van apparaten tot bedrijfsnetwerk
Veel kennis
Overtreding van beleidsregels (bijv. toepassingen downloaden)
Enige kennis
Beleidsregels die onjuist zijn geïmplementeerd door datacenters, management
Geen kennis 18%
Onzinnige beleidsregels (in zakelijk opzicht)
27%
30%
Beleidsregels die onjuist zijn geïmplementeerd door IT-teams voor mobiliteit/endpoints
0
Mobiliteit en beveiliging 11
Bij vier op de tien organisaties zijn wel eens mobiele apparaten verloren of gestolen en de helft van die apparaten bevatte cruciale bedrijfsgegevens. Meer dan een derde van de verloren mobiele apparaten heeft financiële gevolgen voor de organisatie gehad en twee derde van de bedrijven met verloren of gestolen mobiele apparaten heeft de beveiliging van mobiele apparaten daarna aangescherpt. Eén op de tien heeft na het verlies van apparaten geen extra beveiliging geïmplementeerd omdat er onvoldoende budget was.
Hoewel iedereen het erover eens is dat mobiele beveiligingsrisico's en -dreigingen moeten worden ingeperkt, zijn riskant gedrag en een zwakke beveiligingsstatus meer regel dan uitzondering. Minder dan de helft van de apparaatgebruikers maakt vaker dan één keer per week een backup van de opgeslagen mobiele gegevens. Circa de helft van de apparaatgebruikers bewaart wachtwoorden, pincodes en creditcardgegevens op het mobiele apparaat. En één op de drie gebruikers slaat vertrouwelijke werkgerelateerde informatie op het mobiele apparaat op.
Soorten gegevens op verloren of gestolen mobiele apparaten
Back-upfrequentie van mobiele apparaten 30
50 25 40
20
30
15
20
10 5
10
0
Mobiele apparaten worden door bijna iedereen gebruikt voor e-mail (93%), gevolgd door het beheren van contactpersonen (77%), toegang tot internet (75%) en het bijhouden van de agenda (72%).
12 Mobiliteit en beveiliging
Minder dan één keer per maand
Maandelijks
Meerdere keren per maand
Wekelijks
Meerder keren per week
Dagelijks
Anders
Werkgerelateerde gegevens
Financiële gegevens
Intellectuele bedrijfseigendommen
Klantgegevens
0
Een vijfde tot een derde van de apparaatgebruikers zegt zich "beschermd te voelen" tegen de vele mogelijke beveiligingsrisico's. Geen wonder dus dat circa twee derde van de gebruikers graag gebruik wil maken van de genoemde beveiligings mogelijkheden voor mobiele apparaten. En toch is de helft tot twee derde van deze gebruikers niet bereid om voor dergelijke services te betalen. Dit wijst erop dat hoewel de gebruikers de apparaten zelf hebben gekocht, ze niet voor de extra beveiliging op de werkplek willen opdraaien.
Bijna de helft van de gebruikers bewaart gevoelige gegevens op mobiele apparaten
Wachtwoorden/ pincodes
Creditcardgegevens
Zakelijke en persoonlijke gegevens
23%
19%
Alleen zakelijke gegevens
11%
7%
Alleen persoonlijke gegevens
17%
15%
Ik gebruik, bewaar of verzend deze gegevens niet met behulp van een mobiel apparaat
49%
58%
Een groot aantal werknemers maakt vaak en veel gebruik van mobiele apparaten voor een aanzienlijk deel van de taken die voorheen op desktops werden uitgevoerd. Mobiele apparaten worden gemiddeld tussen de 2 en 4,5 uur per dag voor werkdoeleinden gebruikt. Het gemiddelde gebruik van laptops was 4,5 uur per dag. In India lag het gemiddelde gebruik met 5,9 uur per dag aanzienlijk hoger. Ook in de energie- en nutssector was het gemiddelde gebruik hoger, namelijk 5,5 uur per dag. Smartphones worden 2,6 uur per dag voor werkdoeleinden gebruikt. Ook nu weer kwam India met een gebruik van 3,7 uur per dag aanzienlijk hoger uit de bus. In de energie- en nutssector bedroeg het gebruik 4,6 uur per dag.
Mobiele apparaten worden in allerlei functies gebruikt. Leidinggevenden maken het meeste gebruik van deze apparaten (56 procent), gevolgd door verkopers en andere mobiele medewerkers (47 procent). Bij een derde van de organisaties mogen alle werknemers mobiele apparaten gebruiken. Dit percentage is aanzienlijk hoger in Canada (55 procent) en in de entertainment-/ media-/vrijetijdssector (64 procent). Mobiele apparaten worden door bijna iedereen gebruikt voor e-mail (93%), gevolgd door het beheren van contactpersonen (77%), toegang tot internet (75%) en het bijhouden van de agenda (72%). De mobiele computeromgeving van de onderzochte organisaties is divers en er worden zeer veel verschillende soorten mobiele apparaten voor zakelijke doeleinden gebruikt. Vier typen mobiele apparaten worden door ten minste een derde van de werknemers voor zowel zakelijke als persoonlijke doeleinden gebruikt: laptops (72 procent), smartphones (48 procent), verwisselbare media, inclusief usb-sticks (46 procent) en externe vaste schijven (33 procent). Het gebruik van smartphones was aanzienlijk hoger in China (72 procent) en Mexico (72 procent).
Mobiliteit en beveiliging 13
"Er is zowel een gebrek aan scheiding tussen apparaten als een gebrek aan kennis van het bedrijfsbeleid."
CyLab-onderzoeker Patrick Tague behandelt een aantal aspecten van de onderzoeksresultaten die enkele opvallende tekortkomingen in het beveiligings- en beleidsbeheer van mobiele apparaten onderstrepen: • Het ontbreken van een scheiding tussen apparaten voor persoonlijk en zakelijk gebruik. Aangezien het belang van een dergelijke scheiding al jaren als probleem wordt aangemerkt (met name gezien de explosie van malware op internet) had ik echt gehoopt dat beleidsvormers en beheerders strengere beleidsregels hadden ingevoerd inzake het gebruik van persoonlijke apparaten voor zakelijke doeleinden. Gezien de overheadkosten die een bedrijf kwijt is aan het beschikbaar houden van apparaten en het handhaven van beleidsregels, is dit resultaat echter niet verrassend. • Het enorme gebrek aan kennis van het bedrijfsbeleid met betrekking tot beveiliging en privacy. Dit gebrek aan kennis wijst niet alleen op het ontbreken van interne voorlichting over of training in het bedrijfsbeleid (wat een ernstige beperking van elk beveiligingsbeheer vormt) maar ook op aanvullende tekortkomingen: onvoldoende handhaving van het beleid (bij een goede handhaving worden de beheerders onmiddellijk gewaarschuwd voor hiaten in de training) en een kloof tussen het bedoelde en het feitelijke gedrag van werknemers ten aanzien van het beleid.
14 Mobiliteit en beveiliging
• De kennelijke tegenzin van de meeste beheerders om voor mobiele beveiligings producten of -diensten te betalen. Hoewel dit resultaat te verwachten was, is het zeer betreurenswaardig omdat dergelijke beheerders de werknemers en bedrijfsmiddelen aan onnodige of overbodige risico's blootstellen. "Ik was aangenaam verrast dat beheerders steeds vaker locatiegegevens en andere contextuele informatie in het beveiligingsbeheer opnemen", zegt Tague. "Dit soort gegevens vormt een nuttige aanvulling op de traditionele toegangsbeheer- en verificatiemechanismen en zal de bruikbaarheid ongetwijfeld verbeteren." Hoewel BlackBerry OS nog steeds het meest ondersteunde smartphoneplatform is (bij meer dan de helft van de ondervraagde organisaties) hebben verschillende andere partijen ook een flink marktaandeel. En nu de iPhone door Verizon wordt aangeboden, is er een redelijke kans dat de verhoudingen in de komende paar maanden zullen veranderen.
Ondersteunde smartphoneplatforms
24%
31%
Andere mobiele telefoons
Apple iOS: (aanzienlijk hoger in Frankrijk, 44%, en Zwitserland, 43%, en in de entertainment-/media-/ vrijetijdssector, 44%)
56% BlackBerry OS: (aanzienlijk hoger in Duitsland, 65%, en Mexico, 75%, en in de financiële dienstverlening, 76%)
16%
HP webOS
27%
Google Android: (aanzienlijk hoger in India, 56%, en in de elektronica, 42%, en in de energieen nutssector, 39%)
44%
Windows Mobile
20%
Symbian OS
Mobiliteit en beveiliging 15
"De meeste organisaties weten dat het steeds moeilijker wordt om werknemers te verplichten alleen de smartphones van het bedrijf te gebruiken." Satish Joshi, vicepresident-directeur, Patni Computer Systems
"De meeste organisaties weten dat het steeds moeilijker wordt om werknemers te verplichten alleen de smartphones van het bedrijf te gebruiken", zegt Satish Joshi, vicepresident-directeur, Patni Computer Systems. "Deze bedrijven zijn op de hoogte van de hogere beveiligingsrisico's die het toestaan van eigen apparaten van werknemers met zich meebrengt, maar misschien zijn de exacte aard van de risico's en de potentiële gevolgen nog niet helemaal duidelijk." Het huidige mobiele computergebruik vindt plaats in een onconventionele omgeving en bij veel bedrijven hebben werknemers de gewoonte om het nuttige met het aangename te verenigen. Bij meer dan één op de vijf organisaties mogen alle smartphoneplatforms op de werkplek worden gebruikt. Bij bijna de helft van de bedrijven (49 procent) mogen werknemers hun eigen mobiele apparaat kopen. Door de bank genomen heeft bijna twee derde van de werknemers toegang tot het bedrijfsnetwerk via mobiele apparaten die zowel persoonlijk als zakelijk worden gebruikt. Verschillende smartphoneplatforms
22% Alleen bepaalde mobiele telefoonplatforms
51% 27%
16 Mobiliteit en beveiliging
Slechts één smartphoneplatform Elk smartphoneplatform
Laptops en netbooks zijn de enige mobiele apparaten die mogelijk vaker door de werkgever zijn verstrekt dan door de werknemer zijn gekocht. Circa vier op de tien werknemers gebruiken persoonlijke mobiele apparaten waarover organisaties geen zeggenschap hebben. Eén op de vijf werknemers gebruikt een apparaat dat de werkgever heeft verstrekt, maar dat vervolgens niet door de werkgever wordt beheerd. Een kwart van de organisaties is niet van plan eigen toepassingen te distribueren, met als gevolg dat werknemers eerder zelf toepassingen gaan downloaden. Lorrie Cranor, PhD, directeur van CUPS (CyLab Usable Privacy and Security) wijst op de noodzaak van naadloze beveiliging: "Het valt op dat overal ter wereld het gebruik van mobiele apparaten als primaire werkcomputer toeneemt. In de Verenigde Staten worden desktops nog steeds door iets meer dan de helft van de ondervraagden als primaire werkcomputer gebruikt, maar in veel andere landen is dit minder dan de helft. Nu mobiele apparaten geleidelijk de plaats van desktops overnemen, zullen ze waarschijnlijk ook steeds vaker voor het opslaan van vertrouwelijke informatie worden gebruikt, met als gevolg dat het beveiligingsprobleem toeneemt."
Locatietechnologie biedt mogelijk betere mobiele beveiliging De respondenten gaven informatie over aanvullende technologieën en services die mogelijk een grotere rol gaan spelen naarmate de mobiele computeromgeving zich verder ontwikkelt. Meer dan één op de vijf bedrijven gebruikt locatietechnologie en bijna de helft overweegt dit te gaan doen. "Het gebruik van locatietechnologie is interessant", zegt Michael Farb van CyLab. (Farb was een van de ontwikkelaars van KeySlinger, een beveiligingstoepassing voor iPhones en Androidsmartphones.) "Deze technologie betekent misschien minder privacy voor de werknemer, maar betere herstelmogelijkheden voor de werkgever. Maar de herstelmogelijkheden zijn alleen handig als de gegevens op het apparaat zijn versleuteld en niet zijn gewist of op andere wijze door de dief zijn misbruikt."
"Ik vind het verontrustend dat momenteel slechts 22 procent van de bedrijven gebruik maakt van locatiegegevens en dat 30 procent hier niet eens over denkt", aldus Martin Gris, directeur van het Cylab Mobility Research Center.
Martin Griss, directeur van het CyLab Mobility Research Center, is ook van mening dat de locatie van de mobiele gebruiker een belangrijk onderdeel van het beveiligingsbeheer is. "Ik vind het verontrustend dat momenteel slechts 22 procent van de bedrijven gebruik maakt van locatiegegevens en dat 30 procent er niet eens over denkt", aldus Griss. "Banken weten al wanneer mijn creditcard op een ongebruikelijke locatie of op een ongewone manier wordt gebruikt en proberen me vervolgens onmiddellijk te beschermen en het risico te beperken. De blootstelling van veel bedrijven is aanzienlijk groter dan het mogelijke misbruik van mijn creditcard. Het gebruik van contextgegevens - anders dan locatiegegevens - bevindt zich nog steeds in de kinderschoenen omdat de contextgerichte onderzoeken nog lang niet zijn afgerond. Een eenvoudige gedragscontrole om abnormale patronen te detecteren, misschien in combinatie met locatiegegevens, is momenteel echter wel mogelijk en kan de mobiele beveiliging aanzienlijk verbeteren."
Mobiliteit en beveiliging 17
"U maakt deel uit van een golf van veranderingen op computergebied; werknemers willen zelf hun mobiele apparaat kiezen en werkgevers willen kosten besparen."
Aanbevelingen voor bedrijven en consumenten McAfee heeft op basis van interviews met internationale experts op het gebied van mobiele beveiliging de volgende lijst met aanbevelingen samengesteld. Deze lijst is niet alleen bedoeld voor bedrijven, maar ook voor personen die met hun mobiele apparaat verbinding met het bedrijfsnetwerk maken. Deze aanbevelingen zijn ontwikkeld op basis van de vijf trends die het onderzoek aan het licht heeft gebracht. Aanbevelingen voor mobiele gebruikers • U maakt deel uit van een golf van veranderingen op computergebied. Mobiele apparaten presteren soms beter dan pc's en bijna elke toepassing is geschikt voor mobiele apparaten. Mobiel computergebruik brengt vermaak, informatie en contacten onder handbereik, altijd en overal. Gebruik deze mogelijkheden om op allerlei locaties productiever te zijn. • Werknemers willen zelf hun mobiele apparaat kiezen en werkgevers willen kosten besparen, met als gevolg dat steeds meer mensen hun eigen apparaat mee naar het werk nemen. Profiteer van het programma van uw werkgever en benut de technologie om uw werk flexibeler uit te voeren. • Maak uzelf vertrouwd met (de intentie van) het bedrijfsbeleid voor mobiele apparaten en controleer of het aan uw behoeften voldoet. Zo ja, accepteer het beleid en ga door; zo niet, gebruik twee apparaten, één voor persoonlijke en één voor zakelijke doeleinden.
18 Mobiliteit en beveiliging
• Neem stappen om uw apparaat te beveiligen. Installeer antidiefstaltechnologie en maak backups van uw gegevens. Configureer uw apparaat om na een bepaalde tijdsperiode automatisch te vergrendelen. Sla op een onveilig apparaat geen gegevens op die u niet mag verliezen of die anderen niet in handen mogen krijgen. • Wees u bewust van dreigingen voor mobiele apparaten. In de meeste gevallen zijn dit dezelfde als in de online wereld. Mobiele apparaten kunnen net zo eenvoudig (en vaak nog eenvoudiger) worden gehackt, geïnfecteerd of met phishingaanvallen worden bestookt.
Aanbevelingen voor bedrijven • Mobiliteit zet het computergebruik op de werkplek volledig op zijn kop. Mobiele apparaten presteren soms beter dan pc's en bijna elke zakelijke toepassing is geschikt voor mobiele apparaten. Mobiel computergebruik biedt mogelijkheden om werknemers productiever, concurrerender en tevredener te maken. Goed georganiseerde mobiliteit is een groot concurrentievoordeel op de werkplek. • De consumentisering van IT gaat door. Het gebruik van technologie van werknemers wordt bij veel slimme bedrijven toegestaan, aangemoedigd of beloond. Bedrijven moeten manieren zien te vinden om technologie van werknemers optimaal te ondersteunen, beveiligen en beheren om kostenbesparingen te realiseren. • Gebruikers denken anders over beleidsregels van het bedrijf. Apparaten van werknemers zijn onderdeel van de zakelijke relatie tussen werkgever en werknemer. Beleidsregels moeten daarom op genuanceerde en op risico's gebaseerde wijze worden toegepast, afhankelijk van de bedrijfstak, de functie en de context van de situatie.
• Gegevensverlies en gegevenslekken baren personen en bedrijven veel zorgen. Er is nog geen definitieve oplossing voorhanden. Classificeer gegevens (ook op hoog niveau) en pas processen en mechanismen ter voorkoming van gegevensverlies toe om bedrijfsgegevens te beschermen en de privacy van gebruikers te respecteren. • De kennis van gebruikers over mobiele dreigingen staat nog steeds in de kinderschoenen. Pas beveiligings- en beheermodellen van laptops en desktops ook op mobiele apparaten toe. Informeer gebruikers over risico's en dreigingen via werknemersovereenkomsten en trainingen. "Bedrijven moeten manieren zien te vinden om bedrijfsgegevens te beschermen en terug te halen wanneer een werknemer vertrekt, zonder dat de privacy van de werknemer in het geding komt", zegt David Goldschlag, vicepresident mobiele technologie bij McAfee. "Werknemers zijn geen levenslange leden van de organisatie meer, maar eigenlijk consumenten die om de paar jaar van baan veranderen. Iemand die bij een bedrijf komt werken neemt een hele 'verzameling' kennis en informatie mee, maar als deze persoon weer weggaat, moet hij de gegevens die aan het bedrijf toebehoren weer teruggeven. Bedrijven moeten hun gegevens kunnen terughalen zonder aan de 'verzameling' van de werknemer te komen." Mobiliteit en beveiliging 19
Conclusies De consumentisering van IT dwingt bedrijven te zoeken naar manieren om BlackBerry-achtige functionaliteiten naar niet-BlackBerry-apparaten uit te breiden. Bedrijven opereren tegenwoordig in een heterogene mobiele omgeving waar BlackBerry niet meer de standaard is, met als gevolg dat er in nieuwe technologieën moet worden geïnvesteerd. Bovendien willen mobiele gebruikers (die in de eerste plaats consumenten zijn) niet meer dan één apparaat meenemen en dat apparaat ook gebruiken om verbinding met het bedrijfsnetwerk te maken. Deze ontwikkeling brengt nieuwe technische uitdagingen met zich mee, zowel voor organisaties als voor gebruikers. "Mobiele apparaten worden eerder gestolen of verloren, maar mobiele verbindingen kunnen de mobiliteit ondersteunen met behulp van beveiligingsmechanismen met apparaattracering" zegt Eduardo Tude, oprichter en algemeen directeur van Teleco, een adviesbureau en informatieportaal voor een toonaangevend Braziliaans telecom bedrijf. "BlackBerry heeft een voorbeeld van een dergelijke beveiliging ontwikkeld. Met dit beveiligingsmechanisme kan een smartphone worden vergrendeld en kunnen de gegevens op het apparaat op afstand worden gewist." Maar het probleem kan niet alleen met nieuwe technologieën worden opgelost. Bedrijven moeten hun eigen beleid ook kritisch tegen het licht houden. Gebruikers geven aan dat ze het beleid te streng vinden. Deze kennelijke discrepantie tussen het beleid en de realiteit moet van beide kanten worden aangepakt.
20 Mobiliteit en beveiliging
Bedrijven moeten een beleid opstellen, maar het is raadzaam de beleidsregels op genuanceerde en op risico's gebaseerde wijze toe te passen. Moeten deze beleidsregels zonder aanzien des persoons worden toegepast? Mag een leidinggevende bijvoorbeeld meer vrijheid hebben dan een obligatiehandelaar bij een investeringsbank? Gebruikers moeten het beleid van hun bedrijf kennen en begrijpen waarom dit beleid moet worden nageleefd. Daarnaast moeten gebruikers inzien dat ze rentmeesters van de bedrijfsinformatie zijn en dat hun inkomen afhangt van het beschermen van die informatie.
Bedrijven moeten mobiliteit en beveiliging als endto-end uitdaging gaan zien. Mobiele apparaten kunnen niet langer als persoonlijke apparaten of als zakelijke apparaten worden beschouwd. Ze zijn het beide. Mobiele beveiliging moet in het apparaat en het netwerk worden geïntegreerd. Serviceleveranciers en producenten moeten erbij worden betrokken en mobiele gebruikers moeten beveiliging als criterium meewegen bij het kiezen van een apparaat. Apparaten zijn niet alleen aanvullingen op de computerstructuur, het zijn verlengstukken van de gebruiker. Gebruikers moeten persoonlijke gegevens en bedrijfsgegevens op dezelfde wijze behandelen. Kenniswerkers willen hun Oracle-, SAP- en Salesforce-toepassingen met hetzelfde apparaat openen waarop ook de foto's van de voetbalwedstrijd van hun kinderen zijn opgeslagen. Ze willen één apparaat voor hun werk, hun persoonlijk leven en hun online activiteiten.
Bedrijven van elke omvang moeten deze grote uitdagingen het hoofd bieden om de duizelingwekkende mogelijkheden van het mobiel computergebruik ten volle te benutten. Deze uitdagingen doen geografische grenzen vervagen en hebben invloed op bedrijven en gebruikers over de hele wereld. Waar zal het eindigen? De mogelijkheden zijn eindeloos.
Mobiele apparaten kunnen niet langer als persoonlijke apparaten of als zakelijke apparaten worden beschouwd. Ze zijn het beide. Mobiele beveiliging moet in het apparaat en het netwerk worden geïntegreerd.
Mobiliteit en beveiliging 21
Werkwijze McAfee heeft in samenwerking met Carnegie Mellon University onderzoek uitgevoerd naar mobiele beveiliging en de consumentisering van IT. De online onderzoeken werden uitgevoerd door internationaal onderzoeksbureau Vanson Bourne. Aan het onderzoek namen meer dan 1500 respondenten uit veertien landen deel: Australië, Brazilië, Canada, China, Duitsland, Frankrijk, India, Japan, Mexico, Nederland, Spanje, de Verenigde Staten, het Verenigd Koninkrijk en Zwitserland. De deelnemers werden gesplitst tussen twee onderzoeken. Het ene onderzoek was gericht op algemene eindgebruikers van mobiele apparaten en het andere onderzoek was gericht op leidinggevende ITbesluitvormers bij bedrijven met honderd of meer werknemers.
22 Mobiliteit en beveiliging
Bijdragen Richard Power, CyLab Distinguished Fellow
Referenties: 1
Lorrie Cranor, directeur van CUPS (CyLab Usable Privacy and Security) Michael Farb, onderzoeksprogrammeur bij CyLab
2
Collin Jackson, wetenschappelijk onderzoeksmedewerker bij CyLab David Goldschlag, vicepresident mobiele technologie bij McAfee Martin Griss, directeur van de Carnegie Mellon University Silicon Valley Campus, directeur van het CyLab Mobility Research Center Nicolas Christin, mededirecteur van het Information Networking Institute
3
4
Satish Joshi, vicepresident-directeur, Patni Computer Systems Adrian Perrig, technisch directeur CyLab
5
Patrick Tague, wetenschappelijk onderzoeksmedewerker bij CyLab Eduardo Tude, oprichter en algemeen directeur van Teleco
6
Monica Mistretta, eigenares van Netmedia
7
8
CNET, 01-06-2010
CNET, 25-12-2009 MSNBC, 07-7-2010 Wired, 20-08-2010 CNET, 26-01-2011 Wired, 09-12-2010 CNET, 19-01-2011 Dark Reading, 17-02-2010
Mobiliteit en beveiliging 23
Over de auteur Richard Power, een Distinguished Fellow van Cylab, schrijft en spreekt over cyberbeveiliging. Van 1995 tot 2002 had hij de leiding over het vaak aangehaalde "Computer Crime and Security Survey" van de CSI/FBI. In dit onderzoek naar computercriminaliteit en -beveiliging worden verschillende trends geïdentificeerd die het spectrum van de cyberrisico's en cyberdreigingen in de 21e eeuw hebben vormgegeven. Power is auteur van het boek Tangled Web: Tales of Digital Crime from the Shadows of Cyberspace (Het verwarde web: verhalen over digitale misdaad uit de krochten van cyberspace) (uitgeverij Que) en coauteur van het boek Secrets Stolen, Fortunes Lost: Preventing Intellectual Property Theft and Economic Espionage in the 21st Century (Gestolen geheimen, verloren fortuin: diefstal van intellectuele eigendommen en economische spionage voorkomen in de 21e eeuw) (uitgeverij Syngress).
CyLab Carnegie Mellon CyLab is een ambitieus en visionair project dat publiek-private samenwerkingen tot stand brengt met als doel het ontwikkelen van nieuwe technologieën voor meetbare, veilige, beschikbare, betrouwbare en duurzame computer- en communicatiesystemen. CyLab is wereldleider in zowel technologisch onderzoek als scholing van professionals in informatiezekerheid, beveiligingstechnologie en bedrijf en beleid, alsmede beveiligingsbewustzijn onder cyberburgers van elke leeftijd. CyLab, dat is gebaseerd op meer dan twintig jaar leiderschap van Carnegie Mellon op het gebied van informatietechnologie, is een universiteitsbreed initiatief waarbij meer dan 50 faculteiten en 100 masterstudenten uit meer dan zes verschillende vakgroepen en scholen betrokken zijn. www.cylab.cmu.edu/
McAfee McAfee, een volledige dochteronderneming van Intel Corporation (NASDAQ:INTC), is het grootste bedrijf ter wereld dat gespecialiseerd is in beveiligingstechnologie. McAfee biedt proactieve en bewezen oplossingen en services die systemen, netwerken en mobiele apparaten over de hele wereld helpen beveiligen, zodat gebruikers veiliger op internet kunnen surfen en winkelen. McAfee kan dankzij haar ongeëvenaarde Global Threat Intelligence vernieuwende producten ontwikkelen die thuisgebruikers, bedrijven, de overheid en serviceproviders de mogelijkheid bieden om regelnaleving te bewijzen, gegevens te beveiligen, onderbrekingen te voorkomen, kwetsbaarheden te identificeren en hun beveiliging voortdurend te controleren en te verbeteren. McAfee zoekt onophoudelijk naar nieuwe manieren om haar klanten te beschermen. www.mcafee.com/nl
De informatie in dit document is alleen bedoeld voor educatieve doeleinden en als service voor de klanten van McAfee. De informatie in dit document kan zonder voorafgaande kennisgeving worden gewijzigd en wordt geleverd "zoals deze is", zonder garanties met betrekking tot de nauwkeurigheid of toepasbaarheid van de informatie op een specifieke situatie of omstandigheid. McAfee International BV Gatwickstraat 25, Postbus 58326 1043 GL Amsterdam The Netherlands + 31 (0)20 5863800 www.mcafee.com/nl
McAfee en het McAfee-logo zijn gedeponeerde handelsmerken of handelsmerken van McAfee Inc. of haar dochterondernemingen in de VS en andere landen. Andere namen en merken kunnen eigendom van anderen zijn. De productplannen, specificaties en beschrijvingen in dit document zijn alleen bedoeld ter informatie. De aangeboden informatie kan zonder voorafgaande kennisgeving worden gewijzigd en wordt zonder enige vorm van uitdrukkelijke of stilzwijgende garantie verstrekt. Copyright © 2011 McAfee, Inc. 25400rpt_mobility-security_0411