Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

Maat: px
Weergave met pagina beginnen:

Download "Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn"

Transcriptie

1 Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

2 BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid tussen het zakelijke en het privé domein van gebruikers steeds meer door elkaar te lopen. Bedrijven die het mobiele werken ondersteunen moeten daarin keuzes maken, maar hoe maak je nu die scheidslijn zodat ieders belang gedekt is? Introductie Vroeger was het onderscheid tussen zakelijke en privé software en apparatuur erg eenvoudig. Datgene waarmee je op de zaak zat te werken was van de zaak. Al je werkprogramma s stonden erop en als je iets nieuws nodig had kreeg je de spullen van de facilitaire dienst of de IT-afdeling. Op je thuiscomputer stonden je eigen programma s, je foto s, je muziek en je films. Was je thuiscomputer kapot? Dan was dat voor je eigen rekening. Deed de computer op de zaak het niet? Dan kon je bij de IT-afdeling terecht. Tegenwoordig is die grens echter niet meer zo scherp afgetekend. De apparaten waar de mensen thuis mee werken zijn vaak beter dan die van de zaak en worden daarom vaak meegenomen naar het werk (Bring Your Own Device; BYOD). Daar komt nog bij dat veel bedrijven zaken als thuiswerken en mobiel werken willen ondersteunen. Ze geven de gebruiker daarbij zelf vaak de keuze met welk apparaat ze wensen te werken. Die apparaten worden bovendien ook nog eens voor privé-zaken gebruikt. Zakelijke en persoonlijke data staan vaak naast elkaar op hetzelfde apparaat en ook de programma s waarmee gewerkt wordt zijn vaak niet van de zaak. Omdat de IT-afdeling ook in deze nieuwe situatie scherp moet hebben hoe ze toestellen gaan beheren en beveiligen is nieuw beleid nodig. Centraal staat daarbij steeds de vraag waar je verantwoordelijkheden legt. Bij de gebruiker? Of is het juist de organisatie zelf die invloed houdt op de beveiliging en het beheer van toestellen? En in hoeverre is dat beheer wel gewenst als dat het persoonlijke leven van de werknemer raakt? 2

3 BYO... een veelzijdig landschap Bedrijven die het mobiele werken faciliteren hebben een ruime keuze in de wijze waarop ze de uitgifte van die toestellen organiseren. Het zijn de bekende varianten, zoals Buy Your Own, Choose Your Own en Here s Your Own. Hieronder staat een kort overzicht met een uitleg: Here s Your Own (HYO): De werkgever stelt apparatuur ter beschikking. De medewerker heeft geen keuzevrijheid. Choose Your Own (CYO): De werkgever biedt keuze uit voorgeselecteerde apparatuur. De apparatuur blijft echter van de werkgever. Buy Your Own (BYO): De werkgever verschaft een budget waarmee de medewerker zelf een apparaat aan kan schaffen. De gebruiker kan deze zakelijk gebruiken, binnen de gestelde kaders en randvoorwaarden van de organisatie. On Your Own (OYO): De medewerker koopt van zijn eigen geld apparatuur om deze zakelijk te gebruiken. Los van de uitgiftemodellen (waarbij je je kan afvragen of OYO wel een uitgiftemodel is) is er nog de ontwikkeling van Bring Your Own Device. Mensen nemen zelf eigen apparatuur mee, buiten de organisatie om. Overigens zal BYOD wel afnemen als uitgifte van mobiele toestellen goed geregeld is, want mensen hebben nu eenmaal liever één toestel. Geheel uitbannen kun je het echter niet. Van de zaak of van jezelf Hoewel er dus veel vormen van BYO zijn, is volgens Harrie Gooskens het belangrijkste aspect de vraag wie eigenaar is van het apparaat. Gooskens is beleidsadviseur bij item-c en consulteert organisaties bij het opstellen van ICT-beleid. Wanneer het apparaat van de organisatie zelf is, kan je eisen stellen wat er wel en niet aan software en apps op zo n apparaat draait. Wanneer de werknemer de eigenaar van het apparaat is, is hij daar vrij in. Je kan ook niet afdwingen dat er beheertools op zo n toestel worden gezet en alleen maar afspreken dat de werknemer zich conform de veiligheidsregels van de organisaties gedraagt. Ook Martin van Dijk, beleidsconsultant bij Native Consulting, heeft veel met BYO-beleid te maken. Welk van de verschillende BYO-varianten wordt neergezet heeft volgens hem vooral te maken met de capaciteit van de IT-afdeling en de beheersbaarheid van alle mobiele apparaten. Mijn persoonlijke voorkeur (vaak ook de voorkeur voor de ITafdeling) is HYO, omdat je daar als organisatie het meeste regie houdt. Deze komt in de praktijk echter weinig voor. De meeste organisaties kiezen voor CYOD. De gebruiker behoudt zelf een beperkt aantal toestellen die hij kan kiezen. Net als Gooskens benadrukt hij dat het alle verschil maakt of toestellen inderdaad corporate owned zijn. (COPE: Corporate Owned Personally Enabled) De werkgever behoudt zich zodoende het recht voor om eigen software op de apparaten te zetten en te bepalen wat er wel en niet op wordt gebruikt. 3

4 Beheer en beveiliging: afspraken maken... Omdat je je als organisatie niet kan bemoeien wat iemand allemaal privé op zijn apparaten installeert, zijn privéapparaten per definitie untrusted en zal de organisatie aanvullende maatregelen moeten nemen op het gebied van beheer en beveiliging. De belangrijkste indamming van veiligheidsrisico s bestaat volgens van Dijk en Gooskens in het maken van afspraken over de omgang met bedrijfsinformatie. Mensen zijn vaak in hun arbeidsovereenkomst een bepaalde geheimhoudingsplicht aangegaan, zegt van Dijk. Als ze nu op een onverantwoordelijke manier met bedrijfsdata omgaan, bijvoorbeeld door discutabele software te downloaden, kan je ze daar echt wel op aanspreken. Ook Gooskens benadrukt dat er vaak al de nodige afspraken bestaan op het gebied van het gebruik van bedrijfsgegevens. Veel zaken waren ook voor de komst van smartphones en tablets een issue, zegt hij. Data was bijvoorbeeld ook al mobiel door de komst van USB-sticks en die regels zijn al lang helder. Het BYO-beleid moet voortbouwen op het bestaande arbeidsbeleid, informatiebeleid en als het kan daar alleen maar naar verwijzen. De organisatie kan de medewerker er ook toe verplichten een overeenkomst te tekenen voor gebruik van het toestel binnen het bedrijfsnetwerk. Je kunt je er zo in ieder geval van vergewissen dat de medewerker zich rekenschap heeft gegeven van bepaalde afspraken over de omgang met gegevens. Ook kan je bepaalde risico s op een gebruiker afschuiven. Wanneer er een beveiligingslek is, kan je de verantwoordelijkheid voor het lek niet zuiver bij de werknemer leggen. Maar je kan dan bijvoorbeeld wel afspreken dat de kosten voor het herstellen van het apparaat bij de werknemer komt te liggen, wanneer hij onzorgvuldig met het apparaat omspringt, zegt Gooskens. of technisch afdwingen Naast het maken van afspraken met de gebruikers, zijn er ook technische maatregelen te nemen. Zo kan je gebruikers enkel toegang geven via een netwerkgateway voor extern verkeer. De externe privé apparaten worden dan op een gastnetwerk met beperkte toegang gezet. De toegang van een privé-apparaat op het netwerk is dan beperkt. Jordy Bax (Technology Lead) en Vincent Zeebregts (Manager Solutions) van Bring IT benadrukken vooral het gebruik van Mobile Device Management oplossingen om de toegang van privé apparaten op het netwerk te faciliteren. Bring IT is een samenwerkingsverband tussen Vodafone, Cisco en Imtech dat zich richt op het helpen van klanten bij het maken van technologiekeuzes bij BYOD. De reden waarom we deze campagne gestart zijn is dat de meeste bedrijven in de markt eigenlijk maar stukjes van oplossingen aanbieden, vertelt Zeebregts. Een partij doet een stuk toegangscontrole, de ander een stuk Mobile Device Management (MDM). Door samen te werken met Cisco en Vodafone willen we een end-to-end oplossing kunnen aanbieden. Cisco levert daarbij vooral de infrastructuurproducten, zoals WiFi access. Vodafone zit meer aan de gebruikerskant. Denk daarbij aan abonnementen, het type toestellen, de MDM-oplossingen etc. Wij (Imtech) doen de implementatie bij de klant. Mobile Device Management werkt goed, omdat je een binnenkomend apparaat aan een gebruiker kan koppelen. Dat biedt op de eerste plaats een stuk veiligheid, vertelt Technology Lead Jordy Bax van Bring IT. Je kan zien met wat voor soort toestel er gewerkt wordt. Gejailbreakte apparaten kan je dan van het netwerk weren. Het geeft de IT-afdeling daarnaast behoorlijk wat inzicht in het gebruik van een toestel. Je kunt bijvoorbeeld zien met welke besturingssystemen mensen werken en wie er binnen het bedrijf aan een update toe zijn. Ook kan MDM helpen om bepaalde technische ondersteuning te bieden. Denk daarbij aan het configureren van bepaalde bedrijfsapplicaties. Je bent met MDM dus niet enkel het beleid aan het enforcen, maar biedt ook een stuk service naar de gebruikers toe. Het mooiste is volgens Bax nog wanneer het Mobile Device Management is afgestemd met andere veiligheidshulpmiddelen, zoals bijvoorbeeld een beveiligde VPN-toegang tot het netwerk. De ondemand VPN-toegang zorgt er voor dat gebruikers ook wanneer ze niet op kantoor zijn bij hun applicaties kunnen, zelfs wanneer deze op het wireless netwerk van een restaurant zitten. 4

5 of technisch afdwingen (vervolg) Uiteraard grijp je met MDM wel sterk in op het privéleven van mensen. Veel mensen zullen het geen prettig idee vinden dat de IT-afdeling meekijkt of dat hun telefoon met privéfoto s gewiped kan worden door een IT-afdeling. Bax en Zeebregts stellen daarom dat beleid en heldere communicatie van dat beleid erg belangrijk is voor het welslagen van een BYO-traject. Human resource is bij het maken van BYO-beleid daarom ook een heel belangrijke stakeholder, stelt Bax. Zij moeten de drempels die de werknemers hebben voor die technische hulpmiddelen wegnemen. In een whitepaper die Bring IT over het onderwerp publiceerde wordt onder andere ook voorgesteld een deel van het beheer bij de eindgebruikers zelf neer te leggen. De gebruiker kan via een portaal een aantal functies bedienen, zoals het beheren van wachtwoorden en het wipen van gegevens na verlies. Martin van Dijk van Native Consulting is overigens geen voorstander van MDM. Mobile Device Management is vaak duur, moeilijk en geeft veel weerstand, stelt hij. Grote organisaties passen het veel toe, maar in de praktijk vind ik niet dat de kosten voor zo n oplossing opwegen tegen beveiligingsrisico s. Het is veel eenvoudiger om heldere afspraken te maken over de omgang met data. Informatie management Wanneer een toestel officieel van het bedrijf zelf is, kan je je als bedrijf wel bemoeien met de software die op een toestel draait. Het gebruik van sommige applicaties kan ongewenst zijn. Dropbox is zo n voorbeeld, als organisatie kan je er moeite mee hebben dat data naar een externe server buiten je bedrijf wordt verplaatst. Ook vinden sommige organisaties het niet prettig wanneer er gebruik gemaakt wordt van Facebook. Toch is geen van de geïnterviewden erg enthousiast over het blacklisten van applicaties. Het is moeilijk te controleren waarmee mensen werken. Bovendien is het juist prettig dat mensen hun eigen voorkeuren kunnen volgen, zegt van Dijk. Het monitoren van netwerkverkeer kan volgens hem helpen om gebruik van bepaalde apps in te tomen. Wanneer dan blijkt dat er bovenmatig veel Facebook gebruikt wordt kan je daar intern een discussie over beginnen. Wanneer het aankomt op je werkapplicaties maakt het de meeste bedrijven niet zoveel uit hoe je een bepaalde output hebt gemaakt. Een goede manier is bijvoorbeeld niet zozeer afspraken te maken over de applicaties waarmee je werkt, maar afspraken te maken over de uit te wisselen bestandsformaten. Je kunt tevens afspraken maken over de beveiliging. Zo kan je afspreken dat bepaalde gevoelige bestanden alleen binnen het CMS bekeken worden. Dat het hele bedrijf met eigen software werkt en er een versnipperd applicatielandschap ontstaat hoeft volgens Van Dijk geen probleem te zijn. Je moet als organisatie een bepaalde standaardset met applicaties, software en besturingssystemen formuleren waarvan je zegt dat je ze gaat ondersteunen. Eigen voorkeur mag, maar bedenk dan wel dat je een eigen verantwoordelijkheid hebt met betrekking tot de technische ondersteuning. Naast het verbieden van applicaties kan je het gebruik van bepaalde software ook stimuleren door die aan te bieden via enterprise app stores. Bedrijven maken dan binnen de applicatiewinkels van bijvoorbeeld Google of Apple een eigen app store, waar werknemers uit kunnen downloaden. Voordeel is dat je veilig en efficiënt software door je organisatie kan distribueren. Het maken van zo n app store is echter behoorlijk veel werk en het is de vraag of het dat waard is. Bedrijven worstelen er echt mee, zegt Bax. Volgens Bax zijn er allerlei technische en financiële zaken waar een bedrijf rekening mee moet houden. Hoe ga je dat bijvoorbeeld doen met afrekenen? Stel nu je haalt Keynote op, wordt dat dan afgerekend via Apple of via het bedrijf? Ook heb je te maken met vier verschillende app stores en vier verschillende betalingsplatformen. Een behoorlijke investering om dat allemaal te ondersteunen. 5

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Juridische aspecten bij BYOD

Juridische aspecten bij BYOD 28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

Management special. TableTs op het netwerk: De voor- en nadelen

Management special. TableTs op het netwerk: De voor- en nadelen Management special TableTs op het netwerk: De voor- en nadelen TableTs op het netwerk: De voor- en nadelen Steeds vaker besluiten organisaties tablets en ipads te gebruiken in plaats van laptops. Welke

Nadere informatie

A L W AY S O N Always On

A L W AY S O N Always On ALWAYS ON Always On Dé IT-hardware dienstverlener voor Nederland Scholten Awater is dé IT-hardware dienstverlener voor Nederland. Met onze uitgebreide IT-diensten nemen wij u veel werk uit handen. Hierdoor

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution

Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution INFORMATIE OPLOSSING: Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Voor wie is deze paper bedoeld? Adjunct-

Nadere informatie

Whitepaper. Mobiele Internet Devices

Whitepaper. Mobiele Internet Devices Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your

Nadere informatie

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen...

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen... INHOUD Inleiding... 2 Aantal devices zal blijven toenemen... 2 BYOD-beleid om veiligheid en capaciteit op het netwerk te waarborgen... 2 Management op het netwerk... 3 De BYOD oplossing van Alcatel-Lucent...

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

Maak kennis met het nieuwe bellen!

Maak kennis met het nieuwe bellen! Maak kennis met het nieuwe bellen! Waar ik ook ben, je mag mij altijd storen voor echt belangrijk nieuws! U heeft de regie U heeft uw mobility zelf in de hand. Wij verzorgen het beheer voor u, zoals beveiligingsinstellingen,

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Mobile Device Manager Handleiding voor ios

Mobile Device Manager Handleiding voor ios Mobile Device Manager Handleiding voor ios Inhoud 1 Welkom bij Mobile Device Manager 3 1.1 Introductie tot de installatie 3 2 Uitrollen van een ios apparaat 4 2.1 Connectie maken met de server 5 2.2 Downloaden

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

DE CONSUMENT IS AAN HET ROER. Strategiesessie -Digitalisering content en de impact op de uitgeverijen branche

DE CONSUMENT IS AAN HET ROER. Strategiesessie -Digitalisering content en de impact op de uitgeverijen branche DE CONSUMENT IS AAN HET ROER 1 Strategiesessie -Digitalisering content en de impact op de uitgeverijen branche Voorstellen Danny Frietman Chief Evangelist Enterprise App Store Partner at KBenP Strategie&

Nadere informatie

Android. Smartphones & Tablets. Vergroot uw digitale wereld

Android. Smartphones & Tablets. Vergroot uw digitale wereld Android Smartphones & Tablets Vergroot uw digitale wereld Android Android is het besturingssysteem van de meeste smartphones & tablets die niet door Apple zijn gemaakt. Toestellen van bijvoorbeeld Samsung,

Nadere informatie

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst De wereld van de mobiele apps is enorm groot, enorm waardevol, enorm gevaarlijk en enorm ondoorzichtig.

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Totalen vragenlijst Tablets/Smartphones/Computers

Totalen vragenlijst Tablets/Smartphones/Computers Totalen vragenlijst s/s/s Vraag 01. Beschikt u al over een tablet? Ja 38 58% Nee 28 42% 02. Overweegt u die aan te schaffen? Ja 23 35% Nee 43 65% 03. Heeft u behoefte aan een basiscursus? Ja 54 82% Nee

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Een veilige, kostenefficiënte Bring Your Own Device-omgeving

Een veilige, kostenefficiënte Bring Your Own Device-omgeving cloud innovation by Macaw Een veilige, kostenefficiënte Bring Your Own Device-omgeving Zo hou je grip op mobiele apparatuur Onder invloed van Het Nieuwe Werken brengen steeds meer medewerkers hun eigen

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Alles in de hand met Telecom Management

Alles in de hand met Telecom Management telecom management EDITIE NR. 1 Alles in de hand met Telecom Management Uw telecommunicatie inzichtelijk, zeker en zonder zorgen Inhoud» De rol van mobiele communicatie» De opkomst van de smartphones»

Nadere informatie

catwalker / Shutterstock.com 22 TIEM 2.0 45 DE IMPACT VAN BRING YOUR OWN

catwalker / Shutterstock.com 22 TIEM 2.0 45 DE IMPACT VAN BRING YOUR OWN 22 TIEM 2.0 45 DE IMPACT VAN BRING YOUR OWN catwalker / Shutterstock.com Verschuivende verantwoordelijkheden De impact van Bring Your Own Gartner ziet Bring Your Own (BYO) of Bring Your Own Device (BYOD)

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Asset 1 van 25. Grensoverschrijdende data. Gepubliceerd op 6 april 2012

Asset 1 van 25. Grensoverschrijdende data. Gepubliceerd op 6 april 2012 Asset 1 van 25 Grensoverschrijdende data Gepubliceerd op 6 april 2012 Wat kun je als bedrijf doen, als je de cloud in wilt, maar de risico's zo veel mogelijk wilt uitbannen? Hoe kun je blijven voldoen

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Enterprise Mobility Management

Enterprise Mobility Management B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Whitepaper. Effectief beveiligen met mobiele applicaties

Whitepaper. Effectief beveiligen met mobiele applicaties Whitepaper Effectief beveiligen met mobiele applicaties Effectief beveiligen met mobiele applicaties Snel internet, smartphones en tablets zijn niet meer weg te denken. Technische ontwikkelingen volgen

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Bring Your Own Device

Bring Your Own Device CASESTUDY NAAR HET MANAGEN VAN DE IMPLEMENTATIE EN DE EFFECTEN Bring Your Own Device BBring Your Own Device (BYOD) is een term die menig CIO en IT-manager maar al te bekend voorkomt. Steeds vaker worden

Nadere informatie

» Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers

» Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers » Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers »Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers Nationaal Cyber Security Centrum

Nadere informatie

Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange)

Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange) Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange) Inhoud Version 0.91 Vodafone 2011/2012 1. Inleiding

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Workplace Transformation

Workplace Transformation Workplace Transformation Workplace Transformation Ruimte om productief, creatief en inzichtelijk te werken Met een waardering van 10 miljard dollar is huisverhuurdienst Airbnb meer waard dan een aantal

Nadere informatie

Best Practices. Mobile Security. kaspersky.com/nl

Best Practices. Mobile Security. kaspersky.com/nl Best Practices Mobile Security kaspersky.com/nl 2 Mobile Security - Het aantal mobiele dreigingen neemt exponentieel toe. Over een periode van 12 maanden rapporteerden beveiligingsproducten van Kaspersky

Nadere informatie

De leukste opleidingen

De leukste opleidingen Basis cursus Windows en papierloos vergaderen incl. Surface 3-64 of Pro 4 wifi tablet Steeds meer consumenten en beroepsprofessionals maken tijdens hun dagelijkse werkzaamheden gebruik van een tablet.

Nadere informatie

De weg naar een Bring Your Own Device Beleid. IT Culinair Oktober 2012

De weg naar een Bring Your Own Device Beleid. IT Culinair Oktober 2012 De weg naar een Bring Your Own Device Beleid. IT Culinair Oktober 2012 René Voortwist Adviseur Ictivity Begeleidt organisaties bij veranderings-trajecten in ICT omgevingen. Begeleidt relaties, bij het

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

ios, Android, Windows Phone of BYOD? Hulp bij het kiezen van juiste mobiele platform

ios, Android, Windows Phone of BYOD? Hulp bij het kiezen van juiste mobiele platform ios, Android, Windows Phone of BYOD? Hulp bij het kiezen van juiste mobiele platform ios, Android, Windows Phone of BYOD? helpline B.V., 20 maart 2014, versie 1.0 Dellaertweg 9 C 2316 WZ Leiden 071-523

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

The dark side of BYOD Themasessie 5 maart 2015

The dark side of BYOD Themasessie 5 maart 2015 The dark side of BYOD Themasessie 5 maart 2015 Doe mee! Waar denkt u aan bij BYOD? http://bit.ly/watisbyod (Max 20 tekens) The dark side of BYOD Themasessie 5 maart 2015 LAB TO LEARN Henk Voermans Manager

Nadere informatie

Vergeet techniek, focus op gebruikers

Vergeet techniek, focus op gebruikers BYO - Bring Your Own Vergeet techniek, focus op gebruikers De drie letters BYO staan voor één van de meest besproken trends van deze tijd: Bring Your Own. De crux van het BYO-concept is dat medewerkers

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Kiezen voor Android binnen je bedrijf

Kiezen voor Android binnen je bedrijf WHITEPAPER: KIEZEN VOOR ANDROID BINNEN JE BEDRIJF Kiezen voor Android binnen je bedrijf Voor wie is deze paper bedoeld? Deze paper is bedoeld voor CIO's, CISO's, adjunct- of directeuren van IT Operations,

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Transformatie van de werkplek

Transformatie van de werkplek Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht

Nadere informatie

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding Personal Edition Verkorte handleiding Vodafone Pocket Connect MB.PC.BR.0609.01 Auteursrechten Oktober 2006 Vodafone Libertel N.V. Uit deze uitgave mag niets worden verveelvoudigd en/of openbaar gemaakt

Nadere informatie

ESJ Salarisadviesbureau. Handleiding. Online Salarisportal. Werknemer Login. Loonstrookviewer

ESJ Salarisadviesbureau. Handleiding. Online Salarisportal. Werknemer Login. Loonstrookviewer ESJ Salarisadviesbureau Handleiding Online Salarisportal Werknemer Login Loonstrookviewer Inhoudsopgave - het aanmaken van uw inlog account 02 - een eerste keer inloggen 03 - uw salarisspecificatie inzien

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Bring Your Own Device. (and be happy with it)

Bring Your Own Device. (and be happy with it) Bring Your Own Device (and be happy with it) Infotheek Opgericht in 1991 in Leiden Gegroeid van 2 naar ruim 300 medewerkers Hoofdkantoor in Nederland Buitenlandse kantoren in België, Duitsland, Zweden,

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

Mediaprotocol versie 2014-10-17

Mediaprotocol versie 2014-10-17 Mediaprotocol versie 2014-10-17 Op de Baayaert leren wij onze leerlingen op een verantwoorde wijze in schriftelijke en digitale bronnen informatie te zoeken, de betreffende informatie te ordenen en te

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Geen verrassingen meer... BUSINESS EDITION. NoWorries!

Geen verrassingen meer... BUSINESS EDITION. NoWorries! Geen verrassingen meer... BUSINESS EDITION NoWorries! S Y S T E E M B E H E E R IK MAAK MIJ GEEN ZORGEN MEER OVER ONZE IT SINDS NoWorries! HET BEHEER VERZORGT Wat is systeembeheer eigenlijk... Volgens

Nadere informatie

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden)

Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) Michel Harberts, Solution Architect Security ing. Nyree Lemmens Ph.D., IT Business Manager Top 5 verrassende IT- security Issues (en wat kan eraan gedaan worden) In dit whitepaper belichten we 5 IT- security

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Whitepaper Mobile commerce

Whitepaper Mobile commerce Whitepaper Mobile commerce Inhoudsopgave INLEIDING... 2 WAT IS M-COMMERCE?... 3 VAN E-COMMERCE NAAR M-COMMERCE... 3 HUIDIGE RESULTATEN... 4 THE NEXT STEP... 4 MOBILE FAST CHECKOUT... 5 MEER WETEN?... 5

Nadere informatie

BYOS bij online samenwerken, kans of bedreiging?

BYOS bij online samenwerken, kans of bedreiging? whitepaper BYOS bij online samenwerken, kans of bedreiging? Bring Your Own Software niet te vergeten bij introductie BYOD Inhoud Nieuwe uitdagingen voor IT: BYOS BYOD: geen trend, maar werkelijkheid Ieder

Nadere informatie

Portal Handleiding voor de gebruiker 4.8

Portal Handleiding voor de gebruiker 4.8 Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden

Nadere informatie

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1 Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.

Nadere informatie