Portals, the walkthrough
|
|
- Joachim van de Velde
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Portals, the walkthrough Whitepaper KEMBIT Auteur Walter Robijns Datum (0) Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus 41, 5656 AE Eindhoven
2 Inhoudsopgave Inleiding Eén verzamelplaats voor alle applicaties Less is More! De Portal IS de werkplek Twee componenten voor één geheel Risk Based Authentication Portal selectie Twee-componenten Portal Productvergelijking Grafische weergave Conclusies KEMBIT innovation & intelligence 2 15
3 Inleiding In een wereld van Cloud en Apps verschijnt een extra speler op het toneel: De Applicatie Portal. Buiten dat deze zin klinkt als een goedkope filmtrailer (mits uitgesproken met een zware stem), raakt het wel de kern van deze whitepaper. We zitten op het kantelpunt van werken met geïnstalleerde applicaties op een Windows werkplek naar applicaties die werkplekonafhankelijk kunnen worden opgestart vanuit een Portal. Deze verandering levert een arsenaal aan applicatie-portals op, wat de keuze alleen maar moeilijker maakt voor bedrijven: Welke Portal is geschikt voor mijn bedrijf? Wat zijn de elementen waarop ik moet letten bij een Portal selectie? Een Portal moet passen in het IT-ecosysteem van het bedrijf. Door het begrijpen van het ecosysteem waarin de Portal moet functioneren, zijn de technische keuzes een logisch gevolg. KEMBIT innovation & intelligence 3 15
4 1 Eén verzamelplaats voor alle applicaties Vulnerability is the Portal to feeling. Feeling is the Portal to strength. A.D. Posey In de middeleeuwen hadden we kastelen, waar we via de hoofdingang naar binnen konden. Hier werd gecontroleerd wie we waren en of we wel terecht naar binnen mochten. Als je voorbij de hoofdingang was dan kwam je op de binnenplaats van het kasteel van waaruit je vrij was om te bewegen. Bijna alle kamers mocht je betreden omdat je als veilig betiteld was aan de ingang. Een Portal kun je vergelijken met de hoofdingang van een kasteel. Bij de ingang word je gecontroleerd en als deze controle succesvol is, krijg je toegang tot de binnenplaats waar alle faciliteiten vrij toegankelijk zijn. Een Portal heeft drie basis karakteristieken: 1. Je logt in met jouw bedrijfsgegevens (gebruikersnaam en wachtwoord); 2. Binnen de Portal zie je alleen de applicaties waartoe je gemachtigd bent; 3. Applicaties binnen de Portal kun je transparant starten (Single Sign-On), zonder extra gebruikersnamen en wachtwoorden in te hoeven vullen. Figuur 1: Het KEMBIT kasteel Eigenlijk willen we dezelfde van een Portal als wat we al jaren doen met een normale werkplek: Via één logon mijn applicaties transparant starten. Maar waarom via een Portal? Een Web based Portal is de beste uniforme manier om applicaties te ontsluiten die onafhankelijk van een Operating System of platform zijn. Het maakt niet uit of het een Windows,Mac, Linux, IOS of Android platform is, ze kunnen allemaal een web Portal starten en Web applicaties gebruiken. Eindelijk maar één platform beheren wat ik overal kan gebruiken, en op Any Device. KEMBIT innovation & intelligence 4 15
5 Met de komst van Cloud Technologie duwen softwareleveranciers ons steeds meer richting Web varianten van hun software tot op het punt dat een organisatie meer Web applicaties heeft dan de klassieke Windows applicaties. Dit is het moment dat de vraag in de organisatie wordt gesteld: Moeten wij niet een Portal gaan gebruiken als werkplek?. 1.1 Less is More! Net zoals bij iedere nieuwe technologie moet er over nagedacht worden, het liefst van te voren. Door een portal toe te voegen aan een bestaand portfolio van applicaties wordt een gebruiker niet beter geholpen. Nog een locatie erbij waar ik mijn applicaties vandaan moet halen! Een Portal moet gepositioneerd worden als een werkplek concept, een manier om applicaties te groeperen en beschikbaar te stellen aan eindgebruikers. Des te vollediger het applicatieportfolio is wat via een portal wordt aangeboden, des te effectiever zullen eindgebruikers hiermee werken. Gebruikers willen een Single Desktop Experience van waaruit ze alles kunnen starten wat ze nodig hebben om hun werk optimaal te doen. Als eindgebruikers niet optimaal kunnen presteren door IT-beperkingen, dan werkt het gehele bedrijf niet efficiënt. Het is dus van belang dat eindgebruikers zo eenvoudig (en veilig) mogelijk hun applicaties kunnen gebruiken om hun werk te doen. Stap één in efficiëntie is al het gereedschap bij elkaar te leggen zodat het makkelijk en geordend te vinden is. Of je nu een Tablet, pc, MAC of smartphone gebruikt: de software die je nodig hebt voor je werk moet vanuit één overzicht te aan te roepen zijn. Het overzichtelijk groeperen van alle software-tools in één overzicht is de essentie van de Single Desktop Experience. 1.2 De Portal IS de werkplek Het groeperen van applicaties doen we al jaren vanuit het Windows startmenu. In het startmenu staan alle applicaties bij elkaar en als we eenmaal ingelogd zijn, kunnen we (de meeste) applicaties ook transparant, zonder extra gebruikersnaam en wachtwoord in te vullen, opstarten. Hetzelfde geldt tevens voor een startmenu in een virtuele werkplek zoals Citrix of VMware Horizon View, wat in principe een Windows werkplek is op een andere locatie. KEMBIT innovation & intelligence 5 15
6 De situatie die we willen voorkomen, is dat een eindgebruiker applicatie A moet starten binnen de virtuele desktop en Applicatie B op de lokale Windows werkplek. Twee applicaties op verschillende opstartlocaties werkt verwarrend en contraproductief voor de eindgebruiker omdat hij steeds moet schakelen tussen twee omgevingen. In een dergelijke situatie is geen sprake meer van een Single Desktop Experience (SDE). Figuur 2: Dual Desktop Experience Voor Portals geldt hetzelfde als voor lokale pc s en Virtual Desktops. Je wilt applicaties opstarten vanuit één locatie en niet hoeven te schakelen tussen twee omgevingen. Figuur 3: "Single Desktop Experience" bij verschillende werkplek typen Bij een Fat Client ligt de SDE op de pc zelf. Bij een Virtuele Desktop ligt de SDE op de virtuele pc in het datacenter. Bij een Cloud Portal ligt de SDE op de Portal zelf. Deze ontsluit alle afzonderlijke Cloud- en Webapplicaties. Een Portal moet alle applicaties kunnen ontsluiten die nodig zijn voor zijn eindgebruikers. Hierdoor moeten de applicaties geschikt zijn om via de Portal te kunnen ontsluiten en visa versa. KEMBIT innovation & intelligence 6 15
7 2 Twee componenten voor één geheel De Single Desktop Experience wordt geleverd door de Workspace (tooling) en is één van de twee componenten die een eindgebruiker nodig heeft om zijn werk te doen. De tweede component is een veilige werkplek. Dit principe is het beste uit te leggen aan de hand van een klassieke pc -analogie. Workspace: 1. Inloggen met jouw bedrijfsgegevens 2. Alleen beschikking tot de applicaties waar je toe gemachtigd bent 3. Applicaties binnen de sessie transparant starten Veilige werkplek: Een courante OS-versie Virusscanner Recentste updates geïnstalleerd Encryptie Als we praten over computers in een bedrijf dan vindt iedereen het heel normaal dat deze veilig moeten zijn. Diezelfde werkplekveiligheid moet dus ook gelden voor werkplekken die een Portal gebruiken, om er zeker van te zijn dat de bedrijfsdata veilig blijft. Figuur 4: De twee componenten van een werkplek De applicatieontsluiting (workspace) wordt 100% gedaan door de Portal en vraagt dus geen resources van de werkplek behalve een webbrowser. De veilige werkplek ligt buiten het bereik van de Portal applicatie. Figuur 5: Drie methoden voor werkplek veiligheid De veilige werkplek die nodig is om de Portal te benaderen kan op drie manieren worden bereikt: 1. Vertrouwen De Eindgebruiker regelt zelf dat de werkplek volledig veilig is. 2. Beheren Ieder apparaat die een verbinding maakt met bedrijfsdata of -applicaties wordt volledig gemanaged door de IT-afdeling. 3. Risico evaluatie Iedere keer dat een apparaat verbinding maakt, wordt een controle uitgevoerd of het apparaat nog aan de gestelde veiligheidsmaatregelen voldoet. KEMBIT innovation & intelligence 7 15
8 3 Risk Based Authentication Via Risk Based Authentication wordt bij iedere aanmelding een security-evaluatie van de werkplek gedaan om te kijken of deze veilig genoeg is om bedrijfsdata te ontsluiten. Afhankelijk van deze evaluatie krijgt de werkplek toegang of niet. Figuur 6: Risk Based Authentication stappen 1. Een onbekend werkstation wil verbinding naar bedrijfsgegevens. 2. Een evaluatie van het veiligheidsniveau van de werkplek volgt. Afhankelijk van het veiligheidsniveau wordt al dan niet toegang verleend 3. Onveilige werkplekken wordt de toegang geweigerd of beperkt tot alleen toegang tot publieke informatie. 4. Veilige werkstations krijgen toegang tot interne resources. 5. Interne resources kunnen ook in een Publieke Cloud opgeslagen zijn. Beveiliging van Public Cloud resources met Risk Based Authentication (RBA) wordt gedaan via de SAML-broker. Voor meer informatie en uitleg hierover kunt u contact opnemen met KEMBIT. De Risk Based Authentication zorgt dat alle werkplekken die verbinding maken met bedrijfsgegevens veilig zijn volgens de regels die door het bedrijf zelf zijn opgesteld, ongeacht of het een tablet, beheerde laptop of Bring Your Own Device (BYOD) werkplek is. KEMBIT innovation & intelligence 8 15
9 4 Portal selectie Portals zijn net auto s. Ze rijden allemaal en toch heb je op basis van specifieke behoeften een voorkeur voor een bepaald merk of model. Dus op basis van welke criteria wordt de beste Portal voor de organisatie bepaald? Risicoprofiel Een belangrijk aspect is het bepalen van een risicoprofiel. Hoe belangrijk is de data voor de organisatie die via de Portal ontsloten wordt? Wat is het risico van dataverlies? Wat is het risico als deze data gecompromitteerd wordt? Deze vragen bepalen hoe om te gaan met de beveiliging van het apparaat, het EndPoint, die verbinding maakt met een Portal. Het EndPoint maakt namelijk direct contact met alle bedrijfsdata, kan het downloaden en aanpassen. De vraag is hoe de organisatie hier mee om wil gaan? Vertrouwen dat eindgebruikers hun EndPoints veilig houden. Figuur 7: Device Security Als je als bedrijf erop kunt vertrouwen dat alle medewerkers volledig veilig en verantwoord omgaan met hun IT-middelen, versterkt met een ondertekende gedragscode; Indien de data die via de Portal ontsloten wordt geen bedrijfskritische informatie bevat; Indien het aantal Portal gebruikers dermate laag is dat het risico verwaarloosbaar is; Als het risico geaccepteerd wordt. Alle EndPoints worden beheerd door de IT-afdeling Indien alle werkplekken worden beheerd door IT, inclusief mobiele apparaten; Als Mobile Device Management is uitgerold op alle mobiele apparaten; Als toegang alleen mogelijk is vanuit beheerde apparaten, bijvoorbeeld via een VPN. Op basis van een Risicoanalyse EndPoints dynamisch toegang geven. Indien in het Informatiebeveiligingsbeleid staat beschreven dat in alle situaties alleen veilige apparaten toegang mogen krijgen tot interne bedrijfsgegevens; Als Bring Your Own Device (BYOD) een bedrijfstandaard is, of wordt; Als toegang tot interne bedrijfsgegevens door leveranciers of derden noodzakelijk is. Als Risk Based Authentication een onderdeel is van de gekozen Portal oplossing. Zodra het risicoprofiel van de Portaloplossing bepaald is, kan worden gekeken welke producten hier het beste bij passen. KEMBIT innovation & intelligence 9 15
10 4.1 Twee-componenten Portal Omdat voor de volledige werking vanuit een eindgebruikersperspectief twee componenten nodig zijn om te kunnen werken, is de vergelijking van producten tevens gebaseerd op productcombinaties die de gehele stack ondersteunen. Figuur 8: Workspace & Device Security Voorbeeld: Microsoft Office 365 levert een Portal functionaliteit maar geen EndPoint security. Hiervoor heeft Microsoft een apart product: Intune. Gebundeld heet Office 365 en Intune nu Microsoft 365. Om een goed vergelijk te kunnen maken tussen de verschillende leveranciers, zijn de gebundelde producten met elkaar vergeleken. Figuur 9: Portal bundels van verschillende leveranciers Workspace 365 is een Portal product dat een schil om Office 365 heen legt. Het is niet een op zichzelf staand Portal product. KEMBIT innovation & intelligence 10 15
11 5 Productvergelijking Op basis van functionaliteiten die publiekelijk zijn gemaakt op Internet, is een vergelijkingstabel opgezet tussen de verschillende typen Portals met al hun functionaliteiten. Portal Ontsluiting van resources Authentication Mobile Management Risk Based Authentication (RBA) Functionaliteiten O365 Portal (My Apps) Microsoft Tabel 1: Portal bundel vergelijkingstabel V# Via HTML5 of speciale clients X# Alleen in combinatie met RSA Adaptive Authentication Connector, een extern product Intune Workspace One Standard VMware Workspace One Advanced Awingu StoreFront XenMobile Awingu New Day at Work Workspace 365 Website links V V V V V# V V V Cloud Applications V V V V X X V V Local Applications (Legacy) X V V V X X X X Mobile Apps X V V V X V X X Terminal Server X V# V# V# V# V# V# V# Citrix Sessions X V# V# V# V# V# V# V# Published Apps (Citrix or RDS) V# V# V# V# V# V# V# V# Citrix SSO Windows devices V V V V V V V V Citrix SSO Any device X X V V X X X X Agenda in Portal view X X X X X X X X VDI (Vmware) zonder SSO X V# V# V# V# V# V# V# VDI (Vmware) SSO X X V V X X X X SAML Authentication V 8 X V 11 V X 6 X 7 V 7 V SAML Broker (Generiek) V X V V X X X X Forms Based SSO X X V V X X X X SAML to Kerberos conversion X X V V X X X X Identity Provider V X V V X X X X Kerberos V V V V V V X X 2-Factor Authentication V X V V V V V V Remote Wipe V 6 X V 7 V X 4 V 2 X 2 X Mobile Device Management (MDM) X V V V X V X X Selective Wipe X V V V X V X X Secure Application Containers X X V V X V X X Per-App VPN Tunneling X X X V X V X X App delivery X V V V X V X X Native Apps X X V V X V X X Local/Public Apps delivery X X V V X V X X App delivery Windows 10 X V V V X V X X App/Device Monitoring X X V V X V X X Remote configuration X X V V X V X X Asset tracking X X V V X V X X Conditional Access Control X X V V X V X X Custom Secure Mail X X V V X V X X Mobile Management X V V V X V X X Secure Gateway X X X V X X X X Mobile Application Management X V X V X V X X IT Compliance Automation Engine X V V V X V X X App Wrapping X X V V X V X X Secure Browser X X V V X V X X Remote Diagnostics and Support X V V V X V X X Windows 10 Management X V V V X V X X Context V 10 X X 22 V V 21 X 0 X 0 X Device type per application X X X V X X X X Pincode/Passcode Compliance V V X V V X X X Patch Level X X X V X# X# X X Virusscanner X X X V X# X# X X Device type Detection V V V V V V X X Geofencing (location based blocking) X X X V X# X# X X Application White/Black Listing X X X V X X X X Citrix KEMBIT innovation & intelligence 11 15
12 Hierin zijn vier basis-functionaliteiten te onderscheiden: Portal Ontsluiting van resources Authenticatie Mobile Device Management Risk Based Authenticatie Welke typen applicaties kunnen worden ontsloten via de Portal.? Welke authenticatiemethodieken worden ondersteund om applicaties transparant te laten starten na Portal login? Welke opties beschikbaar zijn om Mobiele apparaten te ondersteunen? Windows 10 gedraagt zich ook als een mobiel apparaat en kan dus ook hiermee worden beheerd. Op basis van welke parameters kan het veiligheidsniveau van een apparaat worden bepaald? 5.1 Grafische weergave De vier basisfunctionaliteiten zijn voor het overzicht hieronder weergegeven per leverancier. Hierin zijn dus functionaliteiten van de bundels weergegeven. De kolom Microsoft bevat bijvoorbeeld de gezamenlijke scores van Office 365 en Intune bij elkaar. Figuur 10: Grafische weergaven van vergelijkingstabel KEMBIT innovation & intelligence 12 15
13 De Portal functionaliteit van New Day at Work is een aanvulling op de Office 365 functionaliteiten. Daarom is in de grafiek de score weergegeven van de cumulatieve functionaliteiten. Niet alle elementen zijn even belangrijk voor een organisatie. Indien een organisatie geen enkel mobiel apparaat gebruikt, dan is Mobile Device Management minder relevant. VMware Workspace One heeft bijvoorbeeld de beste score bij de authenticatiemogelijkheden, maar als binnen de organisatie alleen SAML wordt gebruikt, is het niet relevant of er andere authenticatiemogelijkheden beschikbaar zijn. KEMBIT innovation & intelligence 13 15
14 6 Conclusies Een Portal is: niet alleen een website voor de organisatie met applicatie-iconen maar een volledig nieuwe workspace; een workspace die samen met de EndPoint strategie een nieuw werkplekconcept vormt. Het werkplekconcept moet passen in de visie en strategie van het bedrijf: Applicatie strategie Cloud strategie BYOD/CYOD-beleid Security Beleid Bedrijfsdata toegang door derden Datadeling met derden De strategie, beleid en visie bepalen wat van belang is voor een Portal Keuze. Is bijvoorbeeld Bring Your Own of Choose Your Own Device een speerpunt? Dan is Risk Based Authentication van belang. Heeft u bijvoorbeeld geen mobiele apparaten, maar zijn alle werkplekken beheerd en Windows gebaseerd, dan is de Portal keuze volledig op smaak, kleur en eindgebruikers gemak te selecteren. Wilt u meer informatie? Heeft u hulp nodig om voor uw organisatie de juiste Portal-keuze te maken? KEMBIT helpt u daar graag bij! KEMBIT innovation & intelligence 14 15
15 KEMBIT B.V. Kasteel Wijnandsrade Opfergeltstraat BW Wijnandsrade High Tech Campus Eindhoven High Tech Campus AE Eindhoven +31 (0) contactus@kembit.nl kembit.nl
Security, Forceren of Controleren?
Security, Forceren of Controleren? Whitepaper KEMBIT +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieCreëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieCreëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieVDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017
VDI WORKSPACE 3D CAD virtualisatie & Next Gen. Grafische werkplek PTC Userdag 2017 CSN Groep & Portfolio Cloud Ecosysteem VDI Workspace Business drivers VDI GPU Powered VDI Voordelen Referenties Onze aanpak
Nadere informatieHandleiding Inloggen Cloudteq Basic
Inhoud Uitleg... 3 Inloggen op Cloudteq Basic op kantoor... 4 Inloggen op Cloudteq Basic Extern... 7 Pagina 2 Uitleg Deze handleiding helpt u met het Inloggen op de Cloudteq Basic Server. De handleiding
Nadere informatieCROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieWhitepaper. De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant
Whitepaper De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant Kan ik al volledig werken in de Cloud? Moet ik nog wel investeren in een nieuwe werkplek of serveromgeving of is dit het moment voor
Nadere informatieHandleiding: Telewerken op Windows
Versie 1.0 Handleiding: Telewerken op Windows Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieCROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
Nadere informatieDennis Reumer 9 Oktober
Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieWerkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Nadere informatieVrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Nadere informatieF-Secure: Complete en uitgebreide end-point beveiliging voor het mkb
: Complete en uitgebreide end-point beveiliging Complete en uitgebreide end-point beveiliging Protection Service for Business (PSB) van levert vanuit één gebruiksvriendelijke portal complete en uitgebreide
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieBring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieVDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant
VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant Donderdag 7 november 2013 Virtuele desktops voor minder dan 500 per gebruiker Een betaalbare
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieRemote werken 365-connect
Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieHandleiding: Telewerken op MacOS
Versie 1.0 Handleiding: Telewerken op MacOS Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers en
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieKEMBIT Cloud Ladder Klassieke IT of "de Cloud"?
Walter Robijns Microsoft Certified Architect KEMBIT Cloud Ladder Klassieke IT of "de Cloud"? Kan ik al volledig werken in de Cloud? Moet ik nog wel investeren in een nieuwe werkplek of serveromgeving
Nadere informatieWhitepaper. Office365 PowerApps Roel Adams, Senior Developer
Whitepaper Office365 PowerApps Roel Adams, Senior Developer Een van de meest veelbelovende ontwikkelingen binnen de Office365 suite van Microsoft is PowerApps. Sinds de Public Preview in april 2016 gestart
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieVereenvoudig het werk voor zorgmedewerkers
Vereenvoudig het werk voor zorgmedewerkers Waarom is Workspace 365 populair in de zorg? Ontwikkeling in de zorg Door de opkomst van SaaS-oplossingen krijgen zorginstellingen de kans om tegen een lage prijs
Nadere informatieVMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl
VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
Nadere informatieTechnische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieTHUISWERKPLEK INSTELLEN
THUISWERKPLEK INSTELLEN Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 7 Ondersteuning... 10 2 THUISWERKOMGEVING In deze
Nadere informatieMeer mogelijkheden voor mobiele medewerkers met secure app delivery
Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieResponsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Nadere informatie(Versie 1.5) THUISWERKPLEK INSTELLEN
(Versie 1.5) THUISWERKPLEK INSTELLEN Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 9 Verbinding maken met de werkplek
Nadere informatieTHUISWERKPLEK INSTELLEN
THUISWERKPLEK INSTELLEN Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 7 Ondersteuning... 11 2 THUISWERKOMGEVING In deze
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieDienst externe toegang
Dienst externe toegang Servicedesk 5-11-2015 Dienst externe toegang.docx Inhoud Inleiding... 2 1. Aanmelden... 3 1.1 Installatie PointSharp... 3 1.2 Activatie PointSharp... 7 1.3 Installatie Citrix Receiver...
Nadere informatieCitrix Desktop Online: De vertrouwde Windows desktop volledig online
Citrix Desktop Online: De vertrouwde Windows desktop volledig online De vertrouwde en complete Windows desktop van uw klant volledig online. Dat is Desktop Online van Citrix. De werkplekken worden door
Nadere informatieExterne toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0
Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieVirtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer
Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieMarcel Mayer Director Channel Sales EMEA Scense
W.A.a.a.s. Marcel Mayer Director Channel Sales EMEA Scense Ruim 20 jaar actief in sales IT Afgelopen 10 jaar evangelist voor oplossingen als Citrix, RES Software & Softricity Nu verantwoordelijk voor Channel
Nadere informatieVersie 6.4 ( ) Inloggen op de Thuiswerk Portal
Versie 6.4 (9-10-2017) Inloggen op de Thuiswerk Portal Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 VPN verbinding maken m.b.v. SSL VPN Agent software installatie op je thuiswerkplek... 4 (Voor inloggen
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die
Nadere informatieEnabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties
Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van
Nadere informatieOnderliggende technologieën van Workspace 365 voor de Kiosk Medewerker
Hybride omgeving Inleiding We onderscheiden drie verschillende type medewerkers binnen een bedrijf. Elk type medewerker kan Workspace 365 op een andere manier gebruiken. We gaan in op hoe deze verschillende
Nadere informatieCisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.
Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)
Nadere informatieComplete browser-based werkplek. DIENSTBESCHRIJVING Augustus Workspace 365 Dienstbeschrijving Pagina 1
Complete browser-based werkplek DIENSTBESCHRIJVING Augustus 2018 Workspace 365 Dienstbeschrijving Pagina 1 Inhoud 1. Inleiding... 3 2. Doel Workspace 365... 3 3. Workspace 365... 4 3.1 Wat is Workspace
Nadere informatieEnabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com
Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatieMC Slotervaart. Handleiding Thuiswerken
MC Slotervaart Handleiding Thuiswerken Via het internet kunt u verbinding maken met het MC Slotervaart netwerk. Afhankelijk van de aan u toegekende rechten kunt u toegang krijgen tot uw e-mail, bestanden,
Nadere informatieSystemec Virtueel Kantoor Instellen
Systemec Virtueel Kantoor Instellen Version: 1.0.1 Date: 5-1-2016 Copyright 2016 door Danny van Oijen Systemec BV, alle rechten voorbehouden. Foto's, content, graphics, en HTML code zijn beschermd door
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieTHUISWERKEN INSTELLEN VERSIE 1.2
THUISWERKEN INSTELLEN VERSIE 1.2 Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 9 Verbinding maken met de werkplek via
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie
Nadere informatieEnd to End Virtualisation
End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht
Nadere informatie(Versie 1.4) THUISWERKPLEK INSTELLEN
(Versie 1.4) THUISWERKPLEK INSTELLEN Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 9 Verbinding maken met de werkplek
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatie1 Dienstbeschrijving Lancom Workspace 365
1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom
Nadere informatieWhitepaper. Mobiele Internet Devices
Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your
Nadere informatieHandleiding thuiswerken met VMware Horizon
Handleiding thuiswerken met VMware Horizon Versie: 1.4 14-10-2014 Inhoud Inhoud... 1 Inleiding... 2 Remote-werken... 2 Benodigdheden... 2 Internetverbinding... 2 Contactgegevens... 2 Starten van Remote
Nadere informatieDatum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0
Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere
Nadere informatieZakelijke file sharing & synchronisatie met Nomadesk
Zakelijke file sharing & synchronisatie met Zakelijke file sharing & synchronisatie biedt uw klanten een eenvoudige en veilige manier om bestanden te delen, te synchroniseren en te back-uppen. De oplossing
Nadere informatieHandleiding remote werken Citrix versie 6.5
Handleiding remote werken Citrix versie 6.5 Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit
Nadere informatieBeveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Nadere informatieKraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon
KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatieSAML & FEDERATED IDENTITIES. The Single Sign-on provider
SAML & FEDERATED IDENTITIES The Single Sign-on provider Agenda Onderwerp: SAML Single Sign-on Justitie Uitleg: Waarom Identity en Access Management (IAM) Wat is IAM Wat is Security Assertion Markup Language
Nadere informatieMobileXpress. Beveiligde Virtuele Toegang via BT
MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke
Nadere informatieProgramma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
Nadere informatieHANDLEIDING WINDOWS INTUNE
HANDLEIDING WINDOWS INTUNE In deze handleiding beschrijven we de stappen die nodig zijn om Windows-apparaten op te nemen in de Windows Intune-omgeving van de school en deze lokaal te beheren. INHOUD 1.
Nadere informatieBring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Nadere informatieZN Handleiding GERRIT token gebruik
ZN Handleiding GERRIT token gebruik Informatiedomein: ZN Handleiding GERRIT token gebruik Status: Productie Versie: V03.00 Publicatie datum: 1-2-2017 Auteur: Daniël Nederpel Inleiding In deze handleiding
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieKASPERSKY MSP-PROGRAMMA
KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging
Nadere informatieInstallateurs handleiding Safe Connections
Installateurs handleiding Safe Connections Ga naar http://portal.safeconnections.nl en log in met uw Safe Connections account. (als u nog geen Safe Connections account heeft neemt u contact op met PG-Security
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieDienstbeschrijving MSSL Licenties
Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatie