Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security

Maat: px
Weergave met pagina beginnen:

Download "Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security"

Transcriptie

1 Walter Robijns Microsoft Certified Architect Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security

2

3 Bring Your Own Device (BYOD) is het fenomeen waar bedrijfsmedewerkers niet-bedrijfs IT inbrengen en gebruiken binnen de organisatie. Gebruikers verwachten vervolgens dat deze IT verbonden kan worden met alle systemen zonder duidelijke eindverantwoordelijkheid en overzicht. Inhoudsopgave Inleiding 1. Wie managed wat en hoe bij BYOD in een bedrijfsomgeving? 1.1 Controle; is dat waar het om gaat? 2. Klassieke beveiliging toepassen op BYOD is een mijnenveld 3. Controle en verantwoordelijkheid 3.1 Maak het de gebruiker makkelijk 3.2 Apps & Clouds reduceren de digitale footprint 3.3 Niet limiteren, maar indirect controleren 4. Beveiligingsbewustzijn; de gebruikers uitdaging Samenvatting

4 Inleiding In 2018 zal 70% van de mobiele professionals zijn werk verrichten op een eigen, persoonlijk, smart device., Gartner.com Het lijkt zo mooi. Laat de medewerker eigen devices meenemen, geef ze toegang tot de bedrijfsomgeving, en niet alleen de IT investering gaat omlaag maar de medewerker is ook nog geneigd om ook in privé tijd werk te verzetten. Werk verzetten; door de medewerker, met het device van de medewerker, op het favoriete besturingssysteem van de medewerker, met (vaak) door de medewerker zelf aangeschafte applicaties, en onder beheer van de medewerker. De ideale wereld voor elk bedrijf. Tegelijkertijd is het de nachtmerrie van elke IT beheerder. Waarom? Gatenkaas! Dat is wat BYOD maakt van de IT infrastructuur en het IT beleid van bedrijven die eigen devices op hun bedrijfsomgeving toelaten. Doelstelling Het doel van deze whitepaper is om beslissers en beïnvloeders die te maken hebben met de Bring Your Own problematiek te helpen in de volledige beeldvorming omtrent de data beveiliging bij Bring Your Own Devices. Het gaat om de bewustwording dat het gaat om de data beveiliging, niet om de controle toe te eigenen van apparaten die niet van het bedrijf zelf zijn. Het is een transitie van de klassieke beveiligingsmethodieken naar de methodieken die nodig zijn in de wereld van Cloud en Bring Your Own Devices.

5 1.Wie managed wat en hoe bij BYOD in een bedrijfsomgeving? Alhoewel de focus intuïtief gelegd wordt op het `Device, zijn voor de IT beheerder de onderliggende vragen bij BYOD belangrijker: Wie heeft de controle? Wie is de eigenaar en is dus verantwoordelijk? Wat staan we toe en wat niet? Hoe beveiligen we het intellectueel bedrijfseigendom? Wat zijn onze procedures? 1.1 Controle; is dat waar het om gaat? Het concept van een Bring Your Own Device gaat tegen iedere vezel van een IT-beheerder in. Al sinds het begin van het IT tijdperk willen we de gebruiker zo min mogelijk vrijheid geven. De stelling was namelijk: Een gebruiker kan niet omgaan met IT apparaten en maakt fouten die een beheerder niet zou maken. Dus beheert de IT afdeling het apparaat, inclusief alle software die er op staat. Hiermee zorgen we er voor dat de gebruiker alleen maar applicaties mag gebruiken en niets meer. Het logisch gevolg van deze resultaten uit het verleden is dat alle IT-aandacht gericht is op het beheren van de werkstations (Devices). De gedachtegang over IT beveiliging was altijd: Als je alle werkstations op een netwerk onder controle hebt, dan heb je de omgeving onder controle. Het nieuwe fenomeen van Bring Your Own Device gooit alleen roet in deze gedachtegang. Heb je een Own device wel volledig onder controle? Is het volledig onder controle krijgen van het apparaat wel de weg tot de beveiliging van de gehele IT omgeving? Wat is nu eigenlijk het elementaire requirement waar het allemaal om draait? Het elementaire IT requirement was altijd en is nog steeds: Het afschermen van data voor onbevoegden.

6 2. Klassieke beveiliging toepassen op BYOD is een mijnenveld Als je toch de klassieke manier van IT security wilt toepassen op Own Devices dan wil je controle hebben over alle beveiligingselementen van een apparaat: De Virusscanner Drive encryptie Policies die users beperken Complexe Password regels De gecontroleerde installatie van Bedrijfssoftware Een Own Device is echter in vele aspecten verschillend van een volledig beheerd werkstation waardoor een aantal Beheer valkuilen ontstaan: Valkuil 1: Software beheer Van ipad tot Windows 8 Tablet, het BYOD kan theoretisch van alles zijn. Wil je software beheren en controleren op BYOD dan heb je distributiemechanismes nodig voor alle mogelijke platformen. Hoewel BYOD in de praktijk vaak neerkomt op Bring Your Own Apple (BYOA) mag je Android en Windows 8 tablets ook niet uitvlakken, tenzij je het beleid hierop aanpast door deze verschillende versies te beperken. Maar dit is weer in strijd is met de Bring Your Own gedachte. Valkuil 2: Local Administrator De IT-beheerder is niet de lokale administrator van het apparaat maar dat is de gebruiker zelf. Hierdoor kan de gebruiker alles weer verwijderen of verminken, bewust of per ongeluk. Je zou theoretisch deze rechten kunnen ontnemen maar dan komt de vraag: Wil je dat wel? Wil de gebruiker dat wel? In hoeverre is het dan nog een Own Device? Valkuil 3: Het eigenaarschap De gebruiker is de eigenaar van het apparaat en het is dan ook zijn goed recht om hierop privé zaken te installeren en privé data op te slaan. Maar wie is er verantwoordelijk als tijdens de installatie van de bedrijfsvirusscanner het apparaat crasht of volledig gewist wordt? Alle persoonlijke data inclusief unieke vakantiefoto s kunnen verloren gaan omdat het bedrijf hier bijvoorbeeld een virusscanner op wil installeren. Wie is verantwoordelijk voor het verlies van data? Van wie was de software? Wie heeft de back-up gemaakt? Wie had de verantwoordelijkheid om data veilig te stellen? Bovengenoemde valkuilen hebben te maken met wie de controle heeft en bij wie de verantwoordelijkheid ligt. De gebruiker wil zijn eigen software en data kunnen gebruiken. De IT beheerder daarentegen wil het own device dermate veilig maken dat bedrijfsdata veilig is. Klassieke IT security opleggen en toepassen op BYOD zorgt voor problematische gedeelde controle en problematische gedeelde verantwoordelijkheid.

7 3. Controle en verantwoordelijkheid BYOD vereist een enkele entiteit die controleert en die verantwoordelijk is, elk schip heeft maar één kapitein. Om het makkelijk te maken wordt de eigenaar al aangegeven in de benaming: YOUR OWN! De gebruiker is zelf de baas van zijn eigen device. Om gescheiden verantwoordelijkheden te vermijden is de gebruiker bovendien ook verantwoordelijk voor alle andere zaken: Bring Your Own Device Bring Your Own Network Bring Your Own Security Bring Your Own Software Bring Your Own Procedures Bring Your Own Support 3.1 Maak het de gebruiker makkelijk Own Device gebruikers doen graag dingen zelf. Echter moet het de gebruiker wel makkelijk worden gemaakt. Net als de handleidingen van IKEA die steeds makkelijker worden, wordt het OD gebruikers steeds makkelijker gemaakt om complexe software functionaliteiten te installeren en te gebruiken. Zogenaamde Applicatie (App) stores van de verschillende platformen stellen de gebruiker in staat op een makkelijke manier software te vinden en te installeren. Deze app stores zijn dermate makkelijk dat ze de gebruiker het gevoel geven dat ze hun eigen device volledig controleren. Wanneer alle benodigde software voor de beveiliging beschikbaar is als een (of meerdere) app(s) hoeft een bedrijf haar medewerkers enkel nog maar te vertellen welke app(s) lokaal geïnstalleerd moeten worden om aan alle veiligheidsvoorschriften te voldoen voor toegang tot het bedrijfsnetwerk. Een specialisatie van apps zijn de zogenaamde cloud-gebaseerde apps. Deze worden ook lokaal geïnstalleerd maar zijn in geen enkele vorm afhankelijk van hardware componenten of functionaliteiten uit andere apps. Enkel een internet verbinding is noodzakelijk. Beheer van de apps ligt ook bij de gebruiker. Hiermee ligt de volledige verantwoordelijkheid op één, en de juiste, plaats, namelijk bij de gebruiker. Het onderbrengen van het beheer van IT bij de gebruiker wordt Consumerization of IT genoemd. Het sleutelwoord van `Bring Your Own is dus ZELF. Elke andere tussenvorm is gedoemd om vroeg of laat te falen. 3.2 Apps & Clouds reduceren de digitale footprint De beïnvloeding van de werking van een device of impact op een OD wordt ook wel digitale footprint genoemd. Als een bedrijf veel eigen apps distribueert en controle/limitatie middelen oplegt is de digitale footprint van het bedrijf op het OD groot en daarmee het eigenaarschap twijfelachtig. Door het probleem van softwaredistributie en versiemanagement af te handelen in een externe app-store elimineert het bedrijf complexe interne bedrijfsoplossingen voor softwaredistributie en reduceert zo dus haar footprint, en twijfel over eigenaarschap, op het OD. Door in grote mate gebruik te maken van cloud-gebaseerde apps kan de footprint zelfs bijna tot nul gereduceerd worden terwijl toch alle software functionaliteiten worden geboden.

8 3.3 Niet limiteren, maar indirect controleren Wanneer het device een beheerd werkstation betreft weet het bedrijf welke maatregelen zijn getroffen om de bedrijfsdata veilig te houden en waar het werkstation zich bevind. In het geval van BYOD is dit echter niet meer het geval. De gebruiker staat zelf aan het roer. Door het gebruik van apps en clouds blijft het eigenaarschap bij de gebruiker en wordt er tegelijkertijd een veiligheidsbasis gelegd. Desondanks is de bedrijfsdata niet veilig genoeg. Een bedrijf heeft geen controle over de software configuratie en kan er bovendien niet vanuit gaan dat de gebruiker te allen tijde alle maatregelen treft. Het device verplaatst zich ook buiten de beschermende fysieke omgeving van de organisatie. Dit brengt, normaal niet voorkomende, risico s met zich mee, zoals: Diefstal/Verlies; Onbewaakt achterlaten; Infectie door virussen. o Lokale data o Netwerk data via het apparaat Hoe kan er in deze situaties voor gezorgd worden dat de bedrijfsdata toch veilig is? De elementaire basis eis: het afschermen van bedrijfsdata voor onbevoegden. Het beveiligingsbeleid van het bedrijf heeft hierin een grote rol. Het bedrijf is weliswaar niet de eigenaar en heeft ook niet de directe controle, maar het bedrijf mag wel condities stellen. I.e., welke maatregelen moeten van kracht zijn en voor welke datatypes gelden deze maatregelen. VOORBEELD BEVEILIGINGSCONDITIES VAN BEDRIJF X Bedrijfsbestanden mogen niet onbeveiligd lokaal worden opgeslagen op het device; Mail wordt beschouwd als bedrijfsdata; o Online benadering mag altijd o Lokaal opslaan (incl. cache) mag niet zonder databeveiliging Actuele virusscanner is verplicht; Complexe device authenticatie; Applicaties en applicatiedata mogen alleen opgeslagen worden in een beveiligde applicatie sandbox*; Indien sandboxing van een enkele applicatie niet mogelijk is moet ALLE data op het device onleesbaar zijn voor onbevoegden; o Schijf encryptie o Wissen op afstand mogelijk Alleen benadering via een beveiligd netwerk. * Sandbox: een geïsoleerde omgeving binnen het apparaat waarin applicaties uitgevoerd worden en applicatiedata wordt opgeslagen. Applicatie acties en data blijven binnen de sandbox en hebben geen rechtstreekse toegang tot andere, buiten de sandbox levende applicaties. Dit heeft een aantal voordelen: De applicatie kan het besturingssysteem niet beschadigen; De applicatie kan andere applicaties niet beschadigen; Als de Sandbox verwijderd wordt is ALLES verwijderd van de applicatie(s) zonder restant achter te laten op het besturingssysteem.

9 Toegang tot het netwerk valt wel onder de bedrijfscontrole Nadat de IT beleidsregels van data toegang bekend zijn kan een controle beleid worden opgezet. Het beleid bepaalt wat mag in welke situatie en dit kan vertaald worden in een Rule Based Access Control systeem die de toegang tot het netwerk controleert. Een Rule Based Access Control systeem doet precies wat de naam al laat vermoeden. Afhankelijk van een regel wordt selectief toegang verleend naar het interne netwerk per VLAN, Server, IP-adres of applicatiepoort. Een dergelijk systeem kan bijvoorbeeld controleren of de juiste virusscanner is geïnstalleerd en of de schijf is versleuteld. Als aan (alle) regels is voldaan kan selectief toegang worden verleend. Op dit moment zijn meerdere firewall devices en software devices die de gewenste controle kunnen uitvoeren via Rule Based Access Control. Buiten de rules die toegang verlenen of blokkeren, kan de security score ook worden gebruikt door IT systemen die achter de Rule Based Access Control unit staan en deze kunnen hierop specifieke functies aan- of uitschakelen. Een Citrix XenApp omgeving kan bijvoorbeeld het lokaal opslaan van data uitzetten als de lokale schijf van het apparaat niet als veilig wordt beschouwd. RAC controleert toegang, geeft een security score en bepaalt functie Rule-based Access Control (RAC) functionaliteiten zitten vaak al geïntegreerd in verscheidene firewall devices en software devices. Netwerktoegang verlenen hoeft niet het enige doel te zijn van de regels. Ze kunnen ook gebruikt worden als een `security score op basis waarvan specifieke functionaliteiten aan- of uitgeschakeld kunnen worden. Een Citrix XenApp omgeving kan bijvoorbeeld het lokaal opslaan van data uitzetten als de lokale schijf van het apparaat niet als veilig wordt beschouwd. EEN PRAKTIJK VOORBEELD We gebruiken de eerder gestelde beleidsregels van bedrijf X als voorbeeld. De situatie is als volgt: Een manager met een ipad wil zijn mail benaderen en ook zijn documenten op de SharePoint site bewerken. De manager heeft de volgende resources: Een geldig user account; Een ipad (met geaccepteerde mail-client app, complexe toegangscode en schijf encryptie); WPA2-encrypted wireless thuisnetwerk. Hiermee voldoet de manager aan alle gestelde beleidseisen en mag hij zijn mail en SharePoint documenten benaderen en bewerken. Verandert er iets in een van de condities dan veranderen ook de toegangsmogelijkheden. Bijvoorbeeld: als de manager met de ipad op een terras via een onbeveiligd wifi toegang wil krijgen, dan zullen zijn mogelijkheden worden beperkt tot alleen web-mail. Device controle moet zowel binnen als buiten het bedrijf toegepast worden. Voorkomen moet worden dat de buitendeur goed op slot is terwijl via het interne `guest netwerk alles openstaat. Alle toegang van mogelijk onveilige apparaten moet worden gecontroleerd door het RAC systeem.

10 4. Beveiligingsbewustzijn; de gebruikers uitdaging Alle technische middelen om bedrijfsdata te beveiligen, zowel klassiek als voor BYOD, hebben geen enkel nut als de gebruiker zelf data verhuist naar een onbeveiligde opslag. Een gebruiker die werkt op een beveiligd werkstation/od kan data en mail eenvoudig verplaatsen naar, bijvoorbeeld, Gmail, Dropbox of SkyDrive. Vaak gebeurd dit vanuit de beste bedoelingen. De User in the Middle -aanval omzeilt alle beveiligingsmaatregelen. Omdat de gebruiker zichzelf als veilig ziet zal dit lek ook niet eenvoudig op te sporen zijn. Ook voorkomen is moeilijk aangezien er regelmatig een nieuwe mogelijkheid bij komt om data te delen. Bewustzijn creëren is hier het devies en de wijze waarop is tweeledig. Allereerst de formele, extrinsieke kant: een zogenaamde Non-Disclosure Agreement (NDA). Hierin wordt procedureel vastgelegd wat een gebruiker wel of niet mag doen, zonder dat daaraan een technische oplossing ten grondslag ligt. Ook staan hierin de eventuele (straf)consequenties voor de gebruiker wanneer de NDA overtreden wordt. Ten tweede is er de informele, intrinsieke kant. Met training en voorlichting moet het bedrijf de gebruikers ervan bewust maken hoe ze om moeten gaan met data en wat de vergaande, oncontroleerbare consequenties voor bedrijf én persoon kunnen zijn als deze data in verkeerde handen komt. KEMBIT adviseert en ondersteunt organisaties om van een BYOD-strategie de vervolgstap te zetten naar de implementatie van (deel)oplossingen. Op basis van een vooraf samengesteld traject worden diverse stappen doorlopen zoals; - Het maken van een scan van de organisatie en de bestaande technische infrastructuur - Het in kaart brengen van de behoeftes en mogelijkheden van een BYOD aanpak - Het uitbrengen van een adviesrapport wat als basis dient voor de functionele en technische invulling van de BYOD-oplossing. Tijdens dit gehele traject staan het maken van duidelijke en haalbare afspraken, communicatie middels één aanspreekpunt en de juiste nazorg, centraal.

11 Samenvatting: Vertrouwen in plaats van afdwingen. De tijd van IT beheer vanuit een centraal punt opleggen is voorbij. De controle die een centrale IT organisatie op zijn gebruikers heeft wordt steeds kleiner door de beschikbare technologieën die vanuit de `Consumerization of IT door gebruikers thuis gebruikt worden. Het fenomeen `Bring Your Own Device (BYOD) heeft als uitgangspunt dat faciliteiten en data overal, via elk beschikbaar device beschikbaar zijn. Het centraal afschermen en controleren van deze bedrijfsfaciliteiten en data is onhaalbaar en iedere poging daartoe worden ervaren als betuttelend. De gebruiker is eigenaar en verantwoordelijk voor het eigen device bij BYOD. Om het eigenaarschap en verantwoordelijkheid niet te splitsen (met de daaraan gerelateerde problematiek) en haar eigen footprint zo klein mogelijk te houden zal het bedrijf softwaredistributie en beheer moeten externaliseren. I.e., de gebruiker download zelf, door het bedrijf goedgekeurde, apps waarmee toegang tot bedrijfsresources verkregen kan worden. Bovendien pleegt de gebruiker ook zelf beheer op zijn OD omgeving. Echter, enkel `vertrouwen op de blauwe ogen is ook geen solide bedrijfstactiek. Het bedrijf heeft wel eigenaarschap en controle over haar eigen netwerk. Door gebruik te maken van Rule-based Access Control kan het bedrijf indirect controle uitoefenen op wie en wat er toegang krijgt en in welke vorm. Het moge duidelijk zijn dat succescolle BYOD zwaar leunt op de gebruiker zelf. Gebruikersbewustzijn van verantwoordelijkheden, veiligheid en gevolgen bij nalatigheid is dan wellicht ook de grootste uitdaging bij BYOD. Bring Your Own Responsibility Pas als de medewerkers zich ook verantwoordelijk voelen voor de beveiliging van data kunnen alle technologische beveiligingsmaatregelen goed werken. Samenvattend is de meest veilige benadering van faciliteiten en data toegang in BYOD dan ook een waarin de volgende punten goed geregeld zijn: Gebruikers (beveiligings)bewustzijn; Een duidelijk beleid; Procedurele gebruikers beveiliging ; Device/werkplek beveiliging; Netwerk beveiliging.

12 Make your IT agile Over KEMBIT Andere tijden vragen om een andere benadering. Informatie Technologie moet u niet binden, maar moet juist meebewegen met die veranderingen. KEMBIT anticipeert op marktontwikkelingen en zet uw IT vraagstukken om in kansen voor uw business. Onze aanpak is erop gericht uw organisatie met behulp van onze IT expertise optimaal te laten presteren, nu en in de toekomst. Mede door de sterke focus op de inhoudelijke en persoonlijke ontwikkeling van onze circa 100 medewerkers, levert KEMBIT al sinds 1996 hoogwaardige IT-professionals en IT-oplossingen. Onze kennis en kunde zetten wij in voor een breed spectrum van organisaties, variërend van lokale MKB bedrijven tot grote landelijk opererende bedrijven en multinationals. De organisatie opereert vanuit drie locaties te weten, Kasteel Wijnandsrade, Chemelot Campus in Geleen en de High Tech Campus in Eindhoven. Onze vier disciplines IT Services IT Development IT Consultancy IT Knowledge Center Meer weten? Discussiëren over dit E-book? Neem contact met ons op via onderstaande gegevens of ga naar onze website. KEMBIT Kasteel Wijnandsrade KEMBIT High Tech Campus KEMBIT Chemelot Campus T: +31 (0) E: W:

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden)

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) Michel Harberts, Solution Architect Security ing. Nyree Lemmens Ph.D., IT Business Manager Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) In dit whitepaper belichten we 5 IT- security

Nadere informatie

Ing. Nyree Lemmens PH.D. IT Business Manager. Wel een samenwerkingsplatform, toch geen samenwerking.. Wat nu? Training!

Ing. Nyree Lemmens PH.D. IT Business Manager. Wel een samenwerkingsplatform, toch geen samenwerking.. Wat nu? Training! Ing. Nyree Lemmens PH.D. IT Business Manager Wel een samenwerkingsplatform, toch geen samenwerking.. Wat nu? Training! Inhoudsopgave Inleiding 1. Technologie faciliteert samenwerking 2. Nut, presentatie

Nadere informatie

KEMBIT Cloud Ladder Klassieke IT of "de Cloud"?

KEMBIT Cloud Ladder Klassieke IT of de Cloud? Walter Robijns Microsoft Certified Architect KEMBIT Cloud Ladder Klassieke IT of "de Cloud"? Kan ik al volledig werken in de Cloud? Moet ik nog wel investeren in een nieuwe werkplek of serveromgeving

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Bijeenkomst ICT & Onderwijs 14-11-2013

Bijeenkomst ICT & Onderwijs 14-11-2013 Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Extra Harde Schijf Online. Dienstbeschrijving (Versie 10.0-22-04-2013)

Extra Harde Schijf Online. Dienstbeschrijving (Versie 10.0-22-04-2013) Extra Harde Schijf Online Dienstbeschrijving (Versie 10.0-22-04-2013) 1 Inhoudsopgave 1 Inleiding... 3 2 De dienst Extra Harde Schijf Online... 4 2.1 Opslagruimte... 4 2.2 Documentenbeheer... 4 2.3 Documenten

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Klas 1 KBL MAVO. Kennismaking 24 juni 2014

Klas 1 KBL MAVO. Kennismaking 24 juni 2014 Klas 1 KBL MAVO Kennismaking 24 juni 2014 Voorlichting Kirsten de Jong Afdelingsleider onderbouw De Mavo Vos Programma Klassen/mentoren Kennismakingsmiddag Aan te schaffen materialen Kosten Start nieuwe

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

we keep your systems running

we keep your systems running we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet

Nadere informatie

Onderzoek Tablets in het onderwijs

Onderzoek Tablets in het onderwijs Onderzoek Tablets in het onderwijs September 2011 Voorwoord In dit verslag presenteren we onze bevindingen van de tablettest die we hebben uitgevoerd. Zowel de ipad 2 als verschillende Android tablets

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement). Panasonic Cameramanager Go! Cloud videobeveiliging per direct beschikbaar! Panasonic Cameramanager biedt ondernemers de mogelijkheid op afstand een oogje in het zeil te houden. Met de alles in 1 oplossing

Nadere informatie

Factsheet CLOUD MIGRATIE Managed Services

Factsheet CLOUD MIGRATIE Managed Services Factsheet CLOUD MIGRATIE Managed Services CLOUD MIGRATIE Managed Services We regelen een snelle en zorgeloze overstap naar een flexibele, veilige en stabiele cloud-omgeving. Een succesvol digitaal platform

Nadere informatie

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten)

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten) Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten) Whitepaper Het Werkplek Concept VDI juli 2013 Pagina 1 van 5 INHOUD

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Aan de ouders / verzorgers van. nieuwe leerlingen van De Vlaardingse Openbare Scholengroep. Vlaardingen, juni 2014. Geachte heer, mevrouw,

Aan de ouders / verzorgers van. nieuwe leerlingen van De Vlaardingse Openbare Scholengroep. Vlaardingen, juni 2014. Geachte heer, mevrouw, Aan de ouders / verzorgers van nieuwe leerlingen van De Vlaardingse Openbare Scholengroep Vlaardingen, juni 2014 Geachte heer, mevrouw, Uw zoon of dochter is aangemeld als nieuwe leerling aan een van de

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

De wereld is mijn werkplek. IT Culinair Oktober 2012

De wereld is mijn werkplek. IT Culinair Oktober 2012 De wereld is mijn werkplek IT Culinair Oktober 2012 René Voortwist Adviseur Ictivity Begeleidt organisaties bij veranderings-trajecten in ICT omgevingen. Begeleidt relaties, bij het opstellen van Plannen

Nadere informatie

Portal Handleiding voor de gebruiker 4.8

Portal Handleiding voor de gebruiker 4.8 Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

The dark side of BYOD Themasessie 5 maart 2015

The dark side of BYOD Themasessie 5 maart 2015 The dark side of BYOD Themasessie 5 maart 2015 Doe mee! Waar denkt u aan bij BYOD? http://bit.ly/watisbyod (Max 20 tekens) The dark side of BYOD Themasessie 5 maart 2015 LAB TO LEARN Henk Voermans Manager

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch

Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch Protocol digitaal werken Voor leerlingen van Het Hooghuis Heesch Protocol voor het gebruik van de computers, het internet en alle andere netwerkgerelateerde apparatuur. Heesch april 2013 Inhoudsopgave

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Juridische aspecten bij BYOD

Juridische aspecten bij BYOD 28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker

Nadere informatie