Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn
|
|
- Johanna de Ruiter
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn
2 BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid tussen het zakelijke en het privé domein van gebruikers steeds meer door elkaar te lopen. Bedrijven die het mobiele werken ondersteunen moeten daarin keuzes maken, maar hoe maak je nu die scheidslijn zodat ieders belang gedekt is? Introductie Vroeger was het onderscheid tussen zakelijke en privé software en apparatuur erg eenvoudig. Datgene waarmee je op de zaak zat te werken was van de zaak. Al je werkprogramma s stonden erop en als je iets nieuws nodig had kreeg je de spullen van de facilitaire dienst of de IT-afdeling. Op je thuiscomputer stonden je eigen programma s, je foto s, je muziek en je films. Was je thuiscomputer kapot? Dan was dat voor je eigen rekening. Deed de computer op de zaak het niet? Dan kon je bij de IT-afdeling terecht. Tegenwoordig is die grens echter niet meer zo scherp afgetekend. De apparaten waar de mensen thuis mee werken zijn vaak beter dan die van de zaak en worden daarom vaak meegenomen naar het werk (Bring Your Own Device; BYOD). Daar komt nog bij dat veel bedrijven zaken als thuiswerken en mobiel werken willen ondersteunen. Ze geven de gebruiker daarbij zelf vaak de keuze met welk apparaat ze wensen te werken. Die apparaten worden bovendien ook nog eens voor privé-zaken gebruikt. Zakelijke en persoonlijke data staan vaak naast elkaar op hetzelfde apparaat en ook de programma s waarmee gewerkt wordt zijn vaak niet van de zaak. Omdat de IT-afdeling ook in deze nieuwe situatie scherp moet hebben hoe ze toestellen gaan beheren en beveiligen is nieuw beleid nodig. Centraal staat daarbij steeds de vraag waar je verantwoordelijkheden legt. Bij de gebruiker? Of is het juist de organisatie zelf die invloed houdt op de beveiliging en het beheer van toestellen? En in hoeverre is dat beheer wel gewenst als dat het persoonlijke leven van de werknemer raakt? 2
3 BYO... een veelzijdig landschap Bedrijven die het mobiele werken faciliteren hebben een ruime keuze in de wijze waarop ze de uitgifte van die toestellen organiseren. Het zijn de bekende varianten, zoals Buy Your Own, Choose Your Own en Here s Your Own. Hieronder staat een kort overzicht met een uitleg: Here s Your Own (HYO): De werkgever stelt apparatuur ter beschikking. De medewerker heeft geen keuzevrijheid. Choose Your Own (CYO): De werkgever biedt keuze uit voorgeselecteerde apparatuur. De apparatuur blijft echter van de werkgever. Buy Your Own (BYO): De werkgever verschaft een budget waarmee de medewerker zelf een apparaat aan kan schaffen. De gebruiker kan deze zakelijk gebruiken, binnen de gestelde kaders en randvoorwaarden van de organisatie. On Your Own (OYO): De medewerker koopt van zijn eigen geld apparatuur om deze zakelijk te gebruiken. Los van de uitgiftemodellen (waarbij je je kan afvragen of OYO wel een uitgiftemodel is) is er nog de ontwikkeling van Bring Your Own Device. Mensen nemen zelf eigen apparatuur mee, buiten de organisatie om. Overigens zal BYOD wel afnemen als uitgifte van mobiele toestellen goed geregeld is, want mensen hebben nu eenmaal liever één toestel. Geheel uitbannen kun je het echter niet. Van de zaak of van jezelf Hoewel er dus veel vormen van BYO zijn, is volgens Harrie Gooskens het belangrijkste aspect de vraag wie eigenaar is van het apparaat. Gooskens is beleidsadviseur bij item-c en consulteert organisaties bij het opstellen van ICT-beleid. Wanneer het apparaat van de organisatie zelf is, kan je eisen stellen wat er wel en niet aan software en apps op zo n apparaat draait. Wanneer de werknemer de eigenaar van het apparaat is, is hij daar vrij in. Je kan ook niet afdwingen dat er beheertools op zo n toestel worden gezet en alleen maar afspreken dat de werknemer zich conform de veiligheidsregels van de organisaties gedraagt. Ook Martin van Dijk, beleidsconsultant bij Native Consulting, heeft veel met BYO-beleid te maken. Welk van de verschillende BYO-varianten wordt neergezet heeft volgens hem vooral te maken met de capaciteit van de IT-afdeling en de beheersbaarheid van alle mobiele apparaten. Mijn persoonlijke voorkeur (vaak ook de voorkeur voor de ITafdeling) is HYO, omdat je daar als organisatie het meeste regie houdt. Deze komt in de praktijk echter weinig voor. De meeste organisaties kiezen voor CYOD. De gebruiker behoudt zelf een beperkt aantal toestellen die hij kan kiezen. Net als Gooskens benadrukt hij dat het alle verschil maakt of toestellen inderdaad corporate owned zijn. (COPE: Corporate Owned Personally Enabled) De werkgever behoudt zich zodoende het recht voor om eigen software op de apparaten te zetten en te bepalen wat er wel en niet op wordt gebruikt. 3
4 Beheer en beveiliging: afspraken maken... Omdat je je als organisatie niet kan bemoeien wat iemand allemaal privé op zijn apparaten installeert, zijn privéapparaten per definitie untrusted en zal de organisatie aanvullende maatregelen moeten nemen op het gebied van beheer en beveiliging. De belangrijkste indamming van veiligheidsrisico s bestaat volgens van Dijk en Gooskens in het maken van afspraken over de omgang met bedrijfsinformatie. Mensen zijn vaak in hun arbeidsovereenkomst een bepaalde geheimhoudingsplicht aangegaan, zegt van Dijk. Als ze nu op een onverantwoordelijke manier met bedrijfsdata omgaan, bijvoorbeeld door discutabele software te downloaden, kan je ze daar echt wel op aanspreken. Ook Gooskens benadrukt dat er vaak al de nodige afspraken bestaan op het gebied van het gebruik van bedrijfsgegevens. Veel zaken waren ook voor de komst van smartphones en tablets een issue, zegt hij. Data was bijvoorbeeld ook al mobiel door de komst van USB-sticks en die regels zijn al lang helder. Het BYO-beleid moet voortbouwen op het bestaande arbeidsbeleid, informatiebeleid en als het kan daar alleen maar naar verwijzen. De organisatie kan de medewerker er ook toe verplichten een overeenkomst te tekenen voor gebruik van het toestel binnen het bedrijfsnetwerk. Je kunt je er zo in ieder geval van vergewissen dat de medewerker zich rekenschap heeft gegeven van bepaalde afspraken over de omgang met gegevens. Ook kan je bepaalde risico s op een gebruiker afschuiven. Wanneer er een beveiligingslek is, kan je de verantwoordelijkheid voor het lek niet zuiver bij de werknemer leggen. Maar je kan dan bijvoorbeeld wel afspreken dat de kosten voor het herstellen van het apparaat bij de werknemer komt te liggen, wanneer hij onzorgvuldig met het apparaat omspringt, zegt Gooskens. of technisch afdwingen Naast het maken van afspraken met de gebruikers, zijn er ook technische maatregelen te nemen. Zo kan je gebruikers enkel toegang geven via een netwerkgateway voor extern verkeer. De externe privé apparaten worden dan op een gastnetwerk met beperkte toegang gezet. De toegang van een privé-apparaat op het netwerk is dan beperkt. Jordy Bax (Technology Lead) en Vincent Zeebregts (Manager Solutions) van Bring IT benadrukken vooral het gebruik van Mobile Device Management oplossingen om de toegang van privé apparaten op het netwerk te faciliteren. Bring IT is een samenwerkingsverband tussen Vodafone, Cisco en Imtech dat zich richt op het helpen van klanten bij het maken van technologiekeuzes bij BYOD. De reden waarom we deze campagne gestart zijn is dat de meeste bedrijven in de markt eigenlijk maar stukjes van oplossingen aanbieden, vertelt Zeebregts. Een partij doet een stuk toegangscontrole, de ander een stuk Mobile Device Management (MDM). Door samen te werken met Cisco en Vodafone willen we een end-to-end oplossing kunnen aanbieden. Cisco levert daarbij vooral de infrastructuurproducten, zoals WiFi access. Vodafone zit meer aan de gebruikerskant. Denk daarbij aan abonnementen, het type toestellen, de MDM-oplossingen etc. Wij (Imtech) doen de implementatie bij de klant. Mobile Device Management werkt goed, omdat je een binnenkomend apparaat aan een gebruiker kan koppelen. Dat biedt op de eerste plaats een stuk veiligheid, vertelt Technology Lead Jordy Bax van Bring IT. Je kan zien met wat voor soort toestel er gewerkt wordt. Gejailbreakte apparaten kan je dan van het netwerk weren. Het geeft de IT-afdeling daarnaast behoorlijk wat inzicht in het gebruik van een toestel. Je kunt bijvoorbeeld zien met welke besturingssystemen mensen werken en wie er binnen het bedrijf aan een update toe zijn. Ook kan MDM helpen om bepaalde technische ondersteuning te bieden. Denk daarbij aan het configureren van bepaalde bedrijfsapplicaties. Je bent met MDM dus niet enkel het beleid aan het enforcen, maar biedt ook een stuk service naar de gebruikers toe. Het mooiste is volgens Bax nog wanneer het Mobile Device Management is afgestemd met andere veiligheidshulpmiddelen, zoals bijvoorbeeld een beveiligde VPN-toegang tot het netwerk. De ondemand VPN-toegang zorgt er voor dat gebruikers ook wanneer ze niet op kantoor zijn bij hun applicaties kunnen, zelfs wanneer deze op het wireless netwerk van een restaurant zitten. 4
5 of technisch afdwingen (vervolg) Uiteraard grijp je met MDM wel sterk in op het privéleven van mensen. Veel mensen zullen het geen prettig idee vinden dat de IT-afdeling meekijkt of dat hun telefoon met privéfoto s gewiped kan worden door een IT-afdeling. Bax en Zeebregts stellen daarom dat beleid en heldere communicatie van dat beleid erg belangrijk is voor het welslagen van een BYO-traject. Human resource is bij het maken van BYO-beleid daarom ook een heel belangrijke stakeholder, stelt Bax. Zij moeten de drempels die de werknemers hebben voor die technische hulpmiddelen wegnemen. In een whitepaper die Bring IT over het onderwerp publiceerde wordt onder andere ook voorgesteld een deel van het beheer bij de eindgebruikers zelf neer te leggen. De gebruiker kan via een portaal een aantal functies bedienen, zoals het beheren van wachtwoorden en het wipen van gegevens na verlies. Martin van Dijk van Native Consulting is overigens geen voorstander van MDM. Mobile Device Management is vaak duur, moeilijk en geeft veel weerstand, stelt hij. Grote organisaties passen het veel toe, maar in de praktijk vind ik niet dat de kosten voor zo n oplossing opwegen tegen beveiligingsrisico s. Het is veel eenvoudiger om heldere afspraken te maken over de omgang met data. Informatie management Wanneer een toestel officieel van het bedrijf zelf is, kan je je als bedrijf wel bemoeien met de software die op een toestel draait. Het gebruik van sommige applicaties kan ongewenst zijn. Dropbox is zo n voorbeeld, als organisatie kan je er moeite mee hebben dat data naar een externe server buiten je bedrijf wordt verplaatst. Ook vinden sommige organisaties het niet prettig wanneer er gebruik gemaakt wordt van Facebook. Toch is geen van de geïnterviewden erg enthousiast over het blacklisten van applicaties. Het is moeilijk te controleren waarmee mensen werken. Bovendien is het juist prettig dat mensen hun eigen voorkeuren kunnen volgen, zegt van Dijk. Het monitoren van netwerkverkeer kan volgens hem helpen om gebruik van bepaalde apps in te tomen. Wanneer dan blijkt dat er bovenmatig veel Facebook gebruikt wordt kan je daar intern een discussie over beginnen. Wanneer het aankomt op je werkapplicaties maakt het de meeste bedrijven niet zoveel uit hoe je een bepaalde output hebt gemaakt. Een goede manier is bijvoorbeeld niet zozeer afspraken te maken over de applicaties waarmee je werkt, maar afspraken te maken over de uit te wisselen bestandsformaten. Je kunt tevens afspraken maken over de beveiliging. Zo kan je afspreken dat bepaalde gevoelige bestanden alleen binnen het CMS bekeken worden. Dat het hele bedrijf met eigen software werkt en er een versnipperd applicatielandschap ontstaat hoeft volgens Van Dijk geen probleem te zijn. Je moet als organisatie een bepaalde standaardset met applicaties, software en besturingssystemen formuleren waarvan je zegt dat je ze gaat ondersteunen. Eigen voorkeur mag, maar bedenk dan wel dat je een eigen verantwoordelijkheid hebt met betrekking tot de technische ondersteuning. Naast het verbieden van applicaties kan je het gebruik van bepaalde software ook stimuleren door die aan te bieden via enterprise app stores. Bedrijven maken dan binnen de applicatiewinkels van bijvoorbeeld Google of Apple een eigen app store, waar werknemers uit kunnen downloaden. Voordeel is dat je veilig en efficiënt software door je organisatie kan distribueren. Het maken van zo n app store is echter behoorlijk veel werk en het is de vraag of het dat waard is. Bedrijven worstelen er echt mee, zegt Bax. Volgens Bax zijn er allerlei technische en financiële zaken waar een bedrijf rekening mee moet houden. Hoe ga je dat bijvoorbeeld doen met afrekenen? Stel nu je haalt Keynote op, wordt dat dan afgerekend via Apple of via het bedrijf? Ook heb je te maken met vier verschillende app stores en vier verschillende betalingsplatformen. Een behoorlijke investering om dat allemaal te ondersteunen. 5
Management special. BYOD hulpmiddelen Door: Bram Semeijn
Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter
Nadere informatieBring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieBring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieDe Uitdagingen van Mobiele Apparaten Managen
Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatieBring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012
Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices
Nadere informatieHOE BEVEILIG JE MOBIELE DEVICES EN DATA?
HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten
Nadere informatieJuridische aspecten bij BYOD
28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker
Nadere informatieKPN ÉÉN biedt eenvoud
KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatieManagement special. TableTs op het netwerk: De voor- en nadelen
Management special TableTs op het netwerk: De voor- en nadelen TableTs op het netwerk: De voor- en nadelen Steeds vaker besluiten organisaties tablets en ipads te gebruiken in plaats van laptops. Welke
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieQuinfox s visie op Bring Your Own Device
Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD
Nadere informatieMaak kennis met het nieuwe bellen!
Maak kennis met het nieuwe bellen! Waar ik ook ben, je mag mij altijd storen voor echt belangrijk nieuws! U heeft de regie U heeft uw mobility zelf in de hand. Wij verzorgen het beheer voor u, zoals beveiligingsinstellingen,
Nadere informatieRichtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden
Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieMOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten
MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende
Nadere informatieEnterprise Mobility met deze 10 VIP s op de gastenlijst is CYOD een feest voor iedereen
Enterprise Mobility met deze 10 VIP s op de gastenlijst is CYOD een feest voor iedereen Steeds meer organisaties verruimen hun mobility beleid en spelen in op de wensen van medewerkers door te kiezen voor
Nadere informatieTelewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?
Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieBRING YOUR OWN DEVICE
BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieA L W AY S O N Always On
ALWAYS ON Always On Dé IT-hardware dienstverlener voor Nederland Scholten Awater is dé IT-hardware dienstverlener voor Nederland. Met onze uitgebreide IT-diensten nemen wij u veel werk uit handen. Hierdoor
Nadere informatieVijf must-haves voor een Enterprise Mobility Management (EMM) Solution
INFORMATIE OPLOSSING: Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Voor wie is deze paper bedoeld? Adjunct-
Nadere informatieProgramma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
Nadere informatieBeveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieUw wereld is constant in beweging
Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten
Nadere informatieBYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.
BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT
Nadere informatieData en documenten beveiligen met Microsoft EMS
Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity
Nadere informatieVrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieOmarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen
Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm
Nadere informatieIntroductie Workshop
Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1
Nadere informatieMASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY
MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur
Nadere informatieMobile Device Manager Handleiding voor ios
Mobile Device Manager Handleiding voor ios Inhoud 1 Welkom bij Mobile Device Manager 3 1.1 Introductie tot de installatie 3 2 Uitrollen van een ios apparaat 4 2.1 Connectie maken met de server 5 2.2 Downloaden
Nadere informatiemobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency
Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving
Nadere informatieWhitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen...
INHOUD Inleiding... 2 Aantal devices zal blijven toenemen... 2 BYOD-beleid om veiligheid en capaciteit op het netwerk te waarborgen... 2 Management op het netwerk... 3 De BYOD oplossing van Alcatel-Lucent...
Nadere informatieBring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk
Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatieDe Ictivity Groep 22 & 24 mei 2012
De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00
Nadere informatieBring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Nadere informatieWhitepaper. Mobiele Internet Devices
Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your
Nadere informatieJa Nee Toelichting Handreiking
Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking
Nadere informatieDe leukste opleidingen
Basis cursus Windows en papierloos vergaderen incl. Surface 3-64 of Pro 4 wifi tablet Steeds meer consumenten en beroepsprofessionals maken tijdens hun dagelijkse werkzaamheden gebruik van een tablet.
Nadere informatieTRENDS IN IT BESCHIKBAARHEID
TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.
Nadere informatieHOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?
Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing
Nadere informatieipad integratie in het onderhoud
Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO
Nadere informatieIntroductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be
Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn
Nadere informatieTijdbesparing in de zorg met apps
De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieZakelijk Mobiel. Dienstbeschrijving Juni 2013
Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieW H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 3. 07. De app in een goede mobiele strategie
W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 3 07. De app in een goede mobiele strategie Introductie We ontwikkelden de afgelopen jaren verschillende consumenten apps. De wens van bedrijven om
Nadere informatieAndroid Professioneel Gebruiken
Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieDe strijd van de mobiele formulieren apps
ONDERZOEK: De strijd van de mobiele formulieren apps Door Kristina Meelind De strijd van de mobiele formulieren apps 9 april 2015 - Tegenwoordig is iedereen vooral bezig met duurzaam wonen en afval recycling.
Nadere informatieOpen source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden
Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek
Nadere informatieDigitaal verantwoord ondernemen in 10 stappen
Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen
Nadere informatieAndroid. Smartphones & Tablets. Vergroot uw digitale wereld
Android Smartphones & Tablets Vergroot uw digitale wereld Android Android is het besturingssysteem van de meeste smartphones & tablets die niet door Apple zijn gemaakt. Toestellen van bijvoorbeeld Samsung,
Nadere informatieManagement special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst
Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst De wereld van de mobiele apps is enorm groot, enorm waardevol, enorm gevaarlijk en enorm ondoorzichtig.
Nadere informatieAsset 1 van 25. Grensoverschrijdende data. Gepubliceerd op 6 april 2012
Asset 1 van 25 Grensoverschrijdende data Gepubliceerd op 6 april 2012 Wat kun je als bedrijf doen, als je de cloud in wilt, maar de risico's zo veel mogelijk wilt uitbannen? Hoe kun je blijven voldoen
Nadere informatieYOUR DESKTOP IS CHANGING
www.ressoftware.com YOUR DESKTOP IS CHANGING Inhoud 03 Voorwoord 04 Consumerization of IT 06 Waarom dit boek? 08 Your Desktop Is Changing 10 Wat betekent User Environment Management voor IT managers? 12
Nadere informatieWhitepaper voor business- en ICT-managers
Whitepaper voor business- en ICT-managers Uw medewerkers veilig mobiel De explosieve opkomst en adoptie van ICT-innovaties zoals de cloud, smartphones en tablets en unified communications hebben de manier
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieEen stap verder dan Mobile Device Management. Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata.
Een stap verder dan Mobile Device Management Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata. 1 00 010 11001 0101110 011010101 01010101010 1010101110101 0101010010101010
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime. We kunnen het onderwerp niet vaak genoeg aansnijden. In het afgelopen jaar heeft maar liefst veertig procent van de Nederlandse ondernemers ermee te maken gehad. Een
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieAllévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!
Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende
Nadere informatiePersonal Edition. Vodafone Pocket Connect. Verkorte handleiding
Personal Edition Verkorte handleiding Vodafone Pocket Connect MB.PC.BR.0609.01 Auteursrechten Oktober 2006 Vodafone Libertel N.V. Uit deze uitgave mag niets worden verveelvoudigd en/of openbaar gemaakt
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieBlackBerry Cloud Services
BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry
Nadere informatieGeen verrassingen meer... BUSINESS EDITION. NoWorries!
Geen verrassingen meer... BUSINESS EDITION NoWorries! S Y S T E E M B E H E E R IK MAAK MIJ GEEN ZORGEN MEER OVER ONZE IT SINDS NoWorries! HET BEHEER VERZORGT Wat is systeembeheer eigenlijk... Volgens
Nadere informatieEnabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties
Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieThe dark side of BYOD Themasessie 5 maart 2015
The dark side of BYOD Themasessie 5 maart 2015 Doe mee! Waar denkt u aan bij BYOD? http://bit.ly/watisbyod (Max 20 tekens) The dark side of BYOD Themasessie 5 maart 2015 LAB TO LEARN Henk Voermans Manager
Nadere informatieGA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring
Stap 1 GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring 34 { INTERVIEW Waarom hebben jullie gekozen voor een social intranet? Ons oude intranet
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatieWaarom telefonie via je ICT-partner?
Waarom telefonie via je ICT-partner? De toekomst is begonnen. Iedereen - je concurrent ook - maakt telefonie onderdeel van de totale ICT-infrastructuur. Daarmee ontstaan eindeloze mogelijkheden om de kracht
Nadere informatieMobile Device Manager Handleiding voor Windows Mobile Standard en Pro
Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties
Nadere informatieEen veilige, kostenefficiënte Bring Your Own Device-omgeving
cloud innovation by Macaw Een veilige, kostenefficiënte Bring Your Own Device-omgeving Zo hou je grip op mobiele apparatuur Onder invloed van Het Nieuwe Werken brengen steeds meer medewerkers hun eigen
Nadere informatieWebDAV versus iwork.com op je ipad
WebDAV versus iwork.com op je ipad Datum: 14 maart 2011 Versie: 1.0 Auteur: Pierre Gorissen (http://ictoblog.nl/ ) Een van de minder handige dingen aan de iwork verzameling voor de ipad (Pages, Keynote,
Nadere informatieTuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014
Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress
Nadere informatieMediaprotocol versie 2014-10-17
Mediaprotocol versie 2014-10-17 Op de Baayaert leren wij onze leerlingen op een verantwoorde wijze in schriftelijke en digitale bronnen informatie te zoeken, de betreffende informatie te ordenen en te
Nadere informatieEen veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging
Nadere informatieSolutions Een wereld van applicaties tot uw dienst
Solutions Een wereld van applicaties tot uw dienst Met Ricoh vindt u DE oplossing voor UW bedrijf! Vindt u het bestand dat u net scande niet meer terug? Verliest u kostbare tijd met zoeken in uw archieven?
Nadere informatieCLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT
CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?
Nadere informatie