Een mobiele organisatie dankzij virtualisatie

Maat: px
Weergave met pagina beginnen:

Download "Een mobiele organisatie dankzij virtualisatie"

Transcriptie

1 Een mobiele organisatie dankzij virtualisatie Hoe u consumerization, BYO en workshifting met open armen kunt ontvangen

2 2 Inleiding Organisaties die hun mobiliteit optimaliseren en in hun computeromgeving meer gaan doen met services, zijn beter voorbereid op de toekomst. Voor een optimale computerervaring is het erg belangrijk dat het op mobiliteit en services gerichte design de juiste balans vindt tussen gebruikerservaring, Total Value of Ownership (TVO) en sturing. Alleen dan kan alle belangrijke informatie van de organisatie goed worden beveiligd. In deze tekst komen enkele opties aan bod voor een op mobiele diensten gerichte computerarchitectuur die door middel van workshifting, consumerization en samenwerking aanzet tot een hogere productiviteit. Mobiliteit in de zorg Een voorbeeld uit de zorgsector. De zorg is geen sector meer met zelfstandig werkende artsen en stapels papier. Tegenwoordig wordt vooral mobiel gewerkt en heeft iedereen gespecialiseerde taken en dito technieken. Hoewel de eigenlijke opdracht zorg verlenen aan de patiënt gelijk is gebleven, is het door alle complexiteit, traagheid, onbetrouwbare technologie, strengere beveiligingsmaatregelen en strikte privacyvoorschriften wel steeds moeilijker geworden om die opdracht naar behoren uit te voeren. Artsen moeten aan veel voorschriften voldoen en tegelijk moeten ze de kosten in de hand houden, ook als ze met een tablet gemakkelijk allerlei informatie willen delen met de patiënt. Specialisten werken vaak voor verschillende medische centra. Zij kopen zelf een tablet en vragen vervolgens aan de IT van die verschillende instellingen of die tablet even kan worden toegevoegd aan het netwerk. Zelfs in de zorg is het vaak de consument die de richting bepaalt. Mobiliteit, workshifting en consumerization Voor de moderne organisatie wordt mobiliteit steeds belangrijker. De meest uiteenlopende medewerkers moeten tegenwoordig altijd verbonden zijn. alleen volstaat niet meer. Echte productiviteit valt of staat met meteen toegankelijke applicaties en bestanden, het kunnen delen van resources, een goede samenwerking en de mogelijkheid om altijd en overal een bespreking te houden. Al die verschillende mensen moeten op kantoor, thuis of onderweg op een betrouwbare manier kunnen werken in een consistente en krachtige computeromgeving. Op enterprise-niveau worden organisaties en processen getransformeerd door middel van workshifting: een manier om werk te verrichten op de meest geschikte locatie, op het tijdstip dat het beste uitkomt en met de meest geschikte middelen. Naarmate de mobiliteit toeneemt, gaan steeds meer mensen voor hun werk allerlei apparatuur gebruiken die in de eerste plaats op consumenten is gericht, zoals smartphones, tablets en laptops. Deze trend wordt consumerization genoemd. Consumerization houdt in dat thuis en op het werk dezelfde mobiele apparatuur wordt gebruikt en dat mensen hun eigen apparatuur mogen gebruiken op de werkvloer. Dit wordt Bring Your Own (BYO) genoemd. De toenemende mobiliteit stelt organisaties en de IT-afdeling van die organisaties echter wel voor enorme uitdagingen. Ze moeten anders gaan aankijken tegen het aanbieden van computerdiensten, het garanderen van een goede beveiliging en het controleren van het gebruik van technologie. Het moeten ondervangen van de risico s moet worden afgezet tegen de vraag van mobiele medewerkers naar keuzevrijheid en persoonlijke controle over hun computeromgeving. Een geoptimaliseerde mobiele computeromgeving, voortkomend uit een innovatieve en evolutionaire aanpak van mobiliteit, kan het voor de IT mogelijk maken om beide eisenpakketten met elkaar te verzoenen. Optimaliseren met het oog op mobiliteit Mobiele productiviteit is sterk afhankelijk van een hoogwaardige gebruikerservaring De consument kiest zijn of haar mobiele hardware voor eigen gebruik op basis van gemak, prijs en coolness. Deze principes blijven belangrijk, ook al liggen de prioriteit en gebruiksomstandigheden van deze hardware voor een organisatie anders. De IT kan alles in het werk stellen om de systemen en gegevens van de organisatie veilig te houden, maar deze maatregelen mogen nooit of te nimmer ten koste gaan van de gebruikerservaring het grote voordeel van moderne smartphones, tablets en laptops. Het hele beveiligingsaspect moet dus op een meer relevante en minder ingrijpende manier worden aangepakt. De nieuwe beveiligingsaanpak wijkt sterk af van wat binnen de traditionele IT is toegestaan, maar is wel noodzakelijk om de moderne, meer flexibele werkplek goed te kunnen ondersteunen. Vanuit de traditionele IT bekeken zijn de wildgroei aan mobiele apparatuur en de toegenomen risico s van mobiel gebruikte gegevens, applicaties en hardware ronduit roekeloos. Maar de moderne mobiele gebruiker weet dat de voordelen op het gebied van productiviteit, samenwerking en gebruikerservaring meer dan opwegen tegen de kosten en risico s. Steeds vaker dringt dit besef ook door bij de IT, wat voor een deel samenhangt met de opkomst van het begrip Total Value of Ownership (TVO). TVO maakt het mogelijk om op een meer complete en zinnige manier aan te geven wat een investering oplevert (meer dan kijken naar

3 3 de kosten alleen). De voornaamste reden om workshifting te gaan toepassen is dat het dan mogelijk wordt om medewerkers hardware naar keuze te laten gebruiken, zo bleek uit een recent onderzoek in opdracht van Citrix en uitgevoerd door Vanson Bourne, een onafhankelijk marktonderzoeksbureau (volgens senior IT-beleidsmakers uit middelgrote en grote organisaties). Mobiliteit vereist een secure informatiesturing Mobiliteit verhoogt de risico s en maakt het beveiligen van gevoelige gegevens moeilijk. Hoewel applicaties en data het veiligst zijn binnen het goed afgeschermde datacenter, moeten ze vaak beschikbaar worden gemaakt voor gebruik offline, zonder verbinding. Elke informatiebeveiligingsexpert kan meteen tientallen redenen noemen om nee te zeggen tegen meer mobiliteit. De echte uitdaging is een reden vinden om ja te zeggen. Focus op informatiesturing Informatiesturing kijkt naar de volledige bescherming van gevoelige informatie binnen de context van het ondersteunen van de organisatie, inclusief wet- en regelgeving, eigen beleid en risicomanagement. Het beveiligen van gevoelige informatie en het ondersteunen van specifieke zakelijke behoeften zijn communicerende vaten met tegenstrijdige eisen, die op een passende manier in balans moeten worden gebracht. Het voorbeeld uit de zorg geeft al aan dat alle informatie optimaal moet worden beveiligd om het risico voor de patiëntenzorg tot een minimum te beperken. Daarvoor moet de IT anders gaan denken en nieuwe processen en technologieën gaan gebruiken die specifiek zijn ontworpen om mobiliteit in combinatie met een optimale gebruikerservaring, hoge TVO en doeltreffende informatiesturing mogelijk te maken. Profiteren van mobiliteit met goede controle over de bijbehorende risico s Zeg ja tegen consumerization en workshifting Profiteer van apps in de cloud Beheers de echte risico s In plaats van apparaten zonder pardon buiten het netwerk van de organisatie te houden geeft u specifieke klassen apparaten toestemming om in specifieke policy-gestuurde situaties toch te worden gebruikt en maakt u een perfect gestuurde verspreiding van mobiele data mogelijk. In plaats van te blijven jammeren over het gebruik van externe en Software-as-a-Service-applicaties (SaaS) profiteert u van alle productiviteit die die applicaties mogelijk maken in de vorm van geautomatiseerde provisioning en lifecycle-management. In plaats van verantwoordelijk te zijn voor apparatuur die eigendom is van de organisatie, gebruikt en beheert u de computeroplossingen van de gebruikers zelf (van devices tot netwerk en applicaties) binnen duidelijke grenzen, wat de productiviteit en datasturing sterk ten goede komt. Optimalisatie gericht op mobiliteit ter ondersteuning van consumerization, BYO en workshifting Om mensen mobiel te maken is er meer nodig dan alleen remote access. Als de IT alle bedrijfsmatige voordelen van consumerization, BYO en workshifting wil benutten, moet de mobiele omgeving zo worden geoptimaliseerd dat een superieure gebruikerservaring, maximale TVO en verdedigbare informatiesturing worden geboden. Dit zijn tevens de belangrijkste eigenschappen van de virtualisatieoplossingen van Citrix, die over een delivery- en servicesframework beschikken dat end-to-end optimalisatie mogelijk maakt.

4 4 Mobiliteit en workshifting Delivery Services Receiver GoToMeeting ShareFile XenClient NetScaler CloudBridge Access Gateway XenApp XenDesktop CloudGateway XenServer CloudStack vdisk Storefront Web App Firewall Cloud Connectors Cloud Portal Overzicht Citrix Solutions Dankzij Citrix en een model dat virtualisatie heet, krijgt de IT weer alle controle over de computeromgeving waarin de gebruiker centraal staat. IT-resources worden centraal gehouden en vervolgens als veilige, high-definition service aangeboden aan de gebruikers, die op deze manier kunnen werken waar, wanneer en waarmee ze maar willen. Citrix XenDesktop maakt het mogelijk om virtuele desktops en applicaties on-demand door te geven aan de gebruikers met een ongeëvenaarde flexibiliteit en mobiliteit zonder dat dit ten koste gaat van de beveiliging. Citrix CloudGateway vereenvoudigt de toegang tot alle applicaties binnen de organisatie zelf en in de cloud vanaf elk device, dankzij een app store met single sign-on. Citrix Receiver biedt toegang tot applicaties en desktops die via XenDesktop en CloudGateway worden aangeboden op de meest uiteenlopende mobiele apparatuur. De integratie van ShareFile met Receiver (follow me data genoemd) zorgt ervoor dat kritieke (ook gevoelige) data altijd beschikbaar en veilig zijn. Kortom, medewerkers kunnen gemakkelijk bij alles wat ze maar nodig hebben, waar ze ook zijn, wat voor apparaat ze ook gebruiken. Dat is pas productief werken! Mobiele medewerkers en IT zijn samen verantwoordelijk voor de balans tussen productiviteit en risico. De IT-afdeling gaat daarbij uit van de aanbevelingen uit de volgende tabel. Optimaliseren met het oog op mobiliteit: aanbevelingen voor de IT 1. Maak mobiliteit mogelijk voor medewerkers, applicaties en data om zo de organisatie te kunnen transformeren. 2. Houd gevoelige gegevens in de mate van het mogelijk in het datacenter. 3. Bescherm alle verspreide mobiele data in een follow me data vault. 4. Dwing policy s af die precies bepalen wat wel en niet mag in specifieke omstandigheden (context), niet alleen bij het inloggen. 5. Behoud (ook via een policy) alle controle over de verspreiding en het gebruik van data. 6. Personaliseer de gebruikerservaring voor optimale productiviteit. 7. Automatiseer zowel de gewenste gebruikerservaring als de gewenste gegevensbeveiliging. 8. Verhoog het gebruiksgemak door het beheer van accounts, wachtwoorden en toegang voor alle applicaties, in- en extern, bij elkaar te brengen.

5 5 Uitdagingen en kansen van mobiliteit Mobiliteit geeft vrijheid Mobiel computergebruik maakt de gebruikers vrij: werk of ontspanning waar ze maar willen. Voor organisaties creëert mobiliteit de mogelijkheid om workshifting te gaan toepassen en zich los te maken van alle verplichtingen van hun vroegere inflexibele computeromgeving. Mobiliteit gaat samen met consumerization: vrijheid om de eigen computeromgeving te personaliseren. Mobiliteit creëert flexibiliteit, productiviteit, innovatie en tevredenheid. Sommige organisaties zien de vrijheid van mobiliteit echter nog steeds als een bedreiging. Mobiliteit stelt eisen aan de architectuur Is de ipad de vijand? Voor veel IT-afdelingen vormen ipads en andere mobiele consumentenhardware een groot risico voor de beveiliging en controle van het netwerk; een risico dat nu eenmaal samenhangt met het design van zo n toestel. Van oudsher gaan bedrijfsnetwerken en security uit van de veronderstelling dat de volledige verantwoordelijkheid voor het systeem bij de IT-afdeling moet liggen. Bij de traditionele architectuur moet de IT precies weten welke apparaten, netwerken en applicaties worden gebruikt en op welke manier dat gebeurt. Dit heeft er echter toe geleid dat veel medewerkers hun eigen computerspullen hebben aangeschaft en hun eigen hardware en netwerken (mobiel/wi-fi) en zelfs SaaS-applicaties zijn gaan gebruiken, alleen maar om de inflexibele IT van de organisatie te omzeilen. Recept voor een mislukt mobiliteitsproject Gebruik de oude vastgeroeste praktijken en tools van vroeger. Behandel alle apps en data op dezelfde manier. Concentreer u alleen op de security van de devices. Laat de acceptatie van risico s en het maken van policy s over aan de gebruikers. Probeer te beheren wat je niet zelf in eigendom hebt. Besteed geen aandacht aan de gebruikerservaring, zeker wat de beveiliging betreft. IT-afdelingen die een ipad of Android-tablet als de grote vijand zien, moeten beseffen dat het probleem niet zozeer het apparaat is, maar de verouderde computerarchitectuur van de organisatie. Het is die oude architectuur die een doeltreffende ondersteuning in de weg staat. Consumerization, mobiliteit en workshifting moeten worden beschouwd als de norm van het volgende computertijdperk. Mobiliteit kan keuzevrijheid en controle met elkaar verenigen Voor de IT-afdeling is het belangrijk te weten dat keuzevrijheid echt niet gelijk hoeft te staan aan totale verloedering. Innovaties op het gebied van virtualisatie bieden alle controle die nodig is om de organisatie en de gebruiker veilig te houden. Applicaties en data kunnen perfect worden beschermd tegen gevaar en misbruik, en zo worden opgedeeld dat ze gemakkelijker kunnen worden aangeboden, zelfs in een steeds uitgebreider ecosysteem van mobiele apparaten. Op deze manier kan de IT de eisen en wensen van organisatie en medewerker prima met elkaar verzoenen en het gebruik van eigen apparatuur binnen de organisatie stroomlijnen. Het resultaat? Optimale productiviteit en een hogere tevredenheid en betere sfeer, maar ook een betere kostenbeheersing en controle.

6 6 Keuzevrijheid: de vereisten voor en de voordelen van mobiliteit Eis Locatieonafhankelijk Apparaatonafhankelijk Personalisering Samenwerking Management en sturing Orchestration Voordelen Workshifting, telewerk, continuïteit (bedrijf/medewerkers) Productiviteit altijd en overal, mobiele werkplekken, Bring Your Own device (BYO) Virtuele manieren van werken, beheer van profielen, personalisering Virtuele teams, kantoren over de hele wereld, follow me data Security, compliance, privacy en kostenoptimalisatie Automatisering van policy s gericht op de gewenste ervaring en resultaten De voordelen van mobiliteit kunnen alleen worden verwezenlijkt en benut met een architectuur die tegelijk wendbaar en veilig is. Deze architectuur moet een passende gebruikerservaring met transactie-integriteit bieden. Apparaten moeten geschikt zijn voor de specifieke toepassing en het gebruik moet passen binnen de risico s. Tegelijk moet de architectuur ervoor zorgen dat alle applicaties (in- en extern) goed werken. Het veranderende computerlandschap In de moderne computeromgeving staat de mens centraal. Maar zo is het niet altijd geweest. Nog niet zo lang geleden bepaalde de IT-afdeling welke technologie er beschikbaar was. De IT was verantwoordelijk voor de hele computeromgeving en klanten werden gebruikers genoemd. Vaak werd er te veel aandacht gegeven aan technologie en te weinig aan het creëren van een optimale ervaring, wat (gecombineerd met de klassieke IT-strategieën en -methoden) vaak tot een slechte en dure computeromgeving heeft geleid. Het personeel heeft zich verzet. De IT werd omzeild met eigen hardware, applicaties en netwerken. Medewerkers zijn hun eigen computeromgeving gaan inrichten. Goeroes verkondigen dat de traditionele IT heeft afgedaan. In het licht van alle mobiele apparatuur die nu op de werkvloer te vinden is en IT-afdelingen hoorndol maakt, lijkt dit zeker waar. Als de IT het goed wil doen in de moderne, op de medewerker gericht omgeving, moet het hele mobiliteitsaspect goed worden gemanaged maar niet in de traditionele zin.

7 Workforce Mobility White Paper 7 Het managen van mobiliteit Om de architectuur onder controle te houden en mobiel gebruik mogelijk te maken moet de IT de volgende aspecten kunnen managen: Soorten apparatuur: consumer-grade, enterprise-grade en mission-grade apparatuur. Soorten gebruik: online, offline/zonder verbinding en gesynchroniseerd. Gevoeligheid van data: openbaar, vertrouwelijk en geheim materiaal. Policy s: regels die bepalen hoe apparaten, gebruik en gevoeligheid met elkaar worden verzoend. Soorten apparatuur Consumer-grade devices zijn in eerste instantie ontworpen voor thuis- en privégebruik, waardoor ze geen ondersteuning bieden voor de managementfuncties die in bedrijven worden gebruikt. Meestal zijn het apparaten met één gebruikersaccount die worden gebruikt door meerdere personen in een huishouden. Enterprise-grade devices zijn ontworpen met het oog op een goed beheer in een zakelijke omgeving. Dit type apparatuur ondersteunt antivirus, patches, data-encryptie en andere vormen van beveiliging. Mission-grade devices ondersteunen nog zwaardere beveiligingsvereisten en zijn afgestemd op gebruik in een vijandige omgeving of een omgeving waarin een verregaande beveiliging van het allergrootste belang is. Consumer Grade Enterprise Grade Mission Grade Soorten gebruik Mobiele apparaten worden op verschillende manieren gebruikt: Voor gebruik online moet er een constante netwerkverbinding met de benodigde resources zijn. Gebruik offline maakt productief werken mogelijk zonder een verbinding te hebben. Wanneer een medewerker gevoelige informatie moet meenemen voor gebruik offline, moeten die gegevens in een veilige, versleutelde kluis worden bewaard. Synchronisatie zorgt ervoor dat de devices en de centrale storage (het datacenter of storage in de cloud) dezelfde gegevens gebruiken.

8 8 Policy op basis van de gevoeligheid van gegevens De onderstaande tabel is een eenvoudige dataclassificatie met gevoeligheidsniveaus: groen oranje rood of openbaar vertrouwelijk geheim. BYO Alle grades Consumer-grade device Eigendom van organisatie Enterprise-grade device Mission-grade device Geheim Geen toegang Geen toegang Gevirtualiseerde read-only access (data niet buiten datacenter) Follow me data mogelijk Vertrouwelijk Alleen gevirtualiseerde toegang Alleen gevirtualiseerde toegang Follow me data mogelijk Follow me data mogelijk Openbaar Follow me data mogelijk Follow me data mogelijk Follow me data mogelijk Follow me data mogelijk Groene/openbare gegevens hebben geen enkele restricties wat verspreiding betreft. Openbare gegevens kunnen gewoon op de website van het bedrijf staan en hebben geen enkele impact wanneer ze in de openbaarheid komen. Oranje/vertrouwelijke gegevens moeten zorgvuldig worden afgeschermd en hebben een gemiddelde impact op het moment dat ze in de openbaarheid komen. Enkele voorbeelden hiervan: informatie die alleen voor het personeel bedoeld is en op het intranet van de organisatie staat, een presentatie voor vendors waarop duidelijk staat dat het vertrouwelijke informatie betreft, en informatie waarvoor een gewone geheimhoudingsovereenkomst geldt. Rode/geheime gegevens hebben een grote impact op de organisatie en kunnen inhouden dat de getroffen organisatie een officiële melding van het lek moet doen. Voorbeelden hiervan zijn gegevens waarmee iemand persoonlijk kan worden geïdentificeerd, medische gegevens van personen en financiële gegevens, maar bijvoorbeeld ook plannen voor een fusie of overname, niet openbaar gemaakte financiële gegevens, belangrijke strategische plannen en bepaalde juridische overeenkomsten. Meestal zijn geheime gegevens alleen toegankelijk voor medewerkers met een specifieke functie. Overheden hebben vaak een eigen classificatiesysteem dat veel uitgebreider is dan het eenvoudige model dat hier wordt gegeven.

9 9 Citrix-technologie voor mobiliteit Citrix biedt een gelaagde en inherent veilige aanpak voor optimale mobiliteit met virtualisatieproducten voor desktop, netwerk en datacenter. Op de desktop Citrix Receiver Citrix Receiver staat centraal in het mogelijk maken van mobiliteit. Citrix Receiver kan gratis worden gedownload voor de populairste platforms en is het meest zichtbare Citrix-product op mobiele apparatuur. Citrix Receiver coördineert het aanbieden van applicaties en data, en weet precies op wat voor apparaat het wordt gebruikt en wat de eigenschappen daarvan zijn (schermformaat, invoermethoden, lokale opslag en locatiediensten). De applicaties en data die door de Citrix Receiver-client worden benaderd worden in een sandbox gehouden, dus volledig afgeschermd van andere applicaties en data op het device, wat de kans op problemen met en verlies van die gegevens aanzienlijk beperkt. Citrix ShareFile Citrix ShareFile maakt het mogelijk om zakelijke en persoonlijke bestanden te delen en te synchroniseren. Wanneer een ShareFile-account wordt gemaakt, worden sleutels voor de encryptie aangemaakt om de gevoelige gegevens goed te kunnen afschermen tijdens opslag en verzending. ShareFile wordt geïntegreerd met Citrix Receiver en zorgt ervoor dat de gegevens de medewerkers kunnen volgen op alle verschillende apparaten die zij gebruiken. ShareFileintegratie maakt het gemakkelijk voor externe ontwikkelaars en vendors om met een set open API s allerlei algemene dataservices in te bouwen in hun oplossingen, zoals search, share, sync, secure en remote wipe. De platformgeoriënteerde aanpak maakt het ook gemakkelijker om dynamische mash-ups te maken die veilige datasharing-services uitbreiden naar nieuwe en bestaande applicaties en ervoor zorgen dat de gegevens van de gebruiker gemakkelijk en veilig kunnen worden ontsloten op miljoenen zakelijke apparaten en apparaten voor consumenten. ShareFile maakt follow me data mogelijk door lokaal gebruik van content mogelijk te maken afhankelijk van het gebruikte apparaat of de situatie, inclusief gebruik offline, synchronisatie en gebruik wanneer de netwerkomstandigheden te wensen overlaten. Op deze manier wordt het gemakkelijker om te werken waar de medewerker maar wil en zijn documenten en altijd beschikbaar en veilig. vdisk vdisk maakt het mogelijk om met persoonlijke instellingen te werken. Zo heeft de gebruiker altijd een naadloze gebruikerservaring op al zijn of haar hardware. Zelf applicaties installeren kan ook. Hoe ver die personalisering mag gaan, wordt geregeld met een policy. De gebruiker kan zelf applicaties installeren zonder beheerdersrechten, wat de kans op systeembrede malware beperkt. Citrix XenClient en Citrix XenClient XT Citrix XenClient maakt een multi-tenant laptop mogelijk waarop de isolatie en beveiliging mede kunnen worden gebaseerd op de hardwarematige functies van Intel VT en vpro, zoals TPM en TXT. Door middel van isolatie kunnen de werk- en privéomgeving volledig afgescheiden van elkaar draaien op een en dezelfde laptop. Virtuele disks (VHD-format) worden versleuteld met AES-256 en verder beveiligd met centraal beheerde policy s (ook met synchronisatie en kill pills). XenClient XT is de meest robuuste oplossing. Het is ontworpen voor militaire applicaties waarbij uiterst gevoelige gegevens goed moeten worden versleuteld en offline moeten worden beheerd. XenClient XT biedt boot attestation en mission-grade security.

10 10 In het netwerk CloudGateway CloudGateway biedt een veilige, consistente app store met daarin alle applicaties (Windows, web en SaaS) van de medewerker voor om het even welke hardware. Via Citrix Receiver krijgt de medewerker toegang. Wanneer die medewerker eenmaal is aangemeld bij de app store, kan hij of zij zelf kiezen uit de (toegestane) applicaties. Voor de IT maakt CloudGateway centraal beheer en centrale controle mogelijk, met bijvoorbeeld lifecycle-management voor in- en externe Windows-, web- en SaaS-applicaties. CloudGateway biedt echter meer dan alleen single sign-on en toegang tot applicaties. Met CloudGateway kan de IT nieuwe medewerkers toevoegen, de lifecycle beheren op basis van rollen en medewerkers die de organisatie verlaten weer verwijderen. Op deze manier wordt ervoor gezorgd dat iedereen altijd toegang heeft tot de applicaties die hij of zij nodig heeft, maar niet tot applicaties die de medewerker niet of niet meer mag gebruiken. De medewerker onthoudt alleen maar zijn of haar gegevens voor toegang tot het netwerk. Voor de toegang tot applicaties kunnen ze dus geen eigen zwakke, onveilige wachtwoorden gebruiken. De IT heeft volledige controle over de toegang en weet precies hoe applicaties worden gebruikt. Op basis hiervan kunnen service- en licentieovereenkomsten en de workflow voor in- en externe applicaties perfect worden geoptimaliseerd. Citrix Access Gateway Citrix Access Gateway maakt SmartAccess mogelijk voor VPN-verbindingen op applicatieniveau. In plaats van de gebruikelijke alles-of-niets-aanpak regelt SmartAccess de toegang met een policy die kijkt naar de identiteit, het verzoek en de locatie. Op basis daarvan wordt dan bepaald of toegang wordt gegeven tot een specifieke applicatie. Met SmartAccess kan een medewerker de toegang tot gevoelige applicaties automatisch worden ontzegd op het moment dat die persoon eigen hardware gebruikt, thuis bijvoorbeeld. Op kantoor, op hardware van de organisatie, zijn die applicaties automatisch wel toegankelijk. In het datacenter XenDesktop XenDesktop met on-demand applicaties maakt het mogelijk om afzonderlijke applicaties af te bakenen en zo de toegang heel gedetailleerd te finetunen. XenDesktop zet een hek rond de desktop en isoleert toepassingen met Citrix XenApp. De applicaties worden gescheiden gehouden van elkaar, van het bestandssysteem en van het Windows-register. Een beveiligingsprobleem met één bepaalde applicatie blijft daardoor ook altijd beperkt tot die ene applicatie. Citrix raadt aan om gevoelige applicaties (applicaties met toegang tot geheime financiële gegevens bijvoorbeeld) en applicaties die vaak worden aangevallen (zoals browsers en PDF-readers) op deze manier te isoleren. SmoothRoaming zorgt ervoor dat applicaties en data keurig met uw gebruikers meeverhuizen op het moment dat ze veranderen van locatie, netwerk of apparatuur. Ze gaan gewoon verder waar ze gebleven waren. Citrix Mobility Pack en Mobile Application SDK Het XenApp 6.5 Mobility Pack maakt een native apparaatervaring en voor tablets geoptimaliseerde desktopfeatures mogelijk. Windows-applicaties die met XenApp worden aangeboden kunnen op deze manier gebruikmaken van de mogelijkheden van het mobiele apparaat in kwestie, zoals automatische weergave van het toetsenbord, lokale selectiefuncties en automatisch scrollen. Voor deze uitbreidingen zijn dit featurepack en Citrix Receiver voor Android 3.0 noodzakelijk. Het Mobility Pack maakt ook de unieke mogelijkheden van een mobiel apparaat, zoals de sensoren van een gps, een camera of andere sensoren, beschikbaar voor applicatieontwikkelaars die daarmee, samen met de XenApp 6.5 Mobile Application SDK, hun eigen, speciaal voor mobiel gebruik aangepaste applicaties kunnen maken die door XenApp worden gehost in het datacenter. Voor het Mobility Pack is wel een online-gebruiksmodel vereist.

11 11 Policy Gevoelige data kunnen worden afgeschermd met een applicatiepolicy zodat ze in het datacenter blijven. Cut-, copy-, paste-, print-, save- en -handelingen zijn niet toegestaan en kunnen dus niet worden gebruikt om data te filteren. Deze policy kan in detail worden toegepast op applicaties. Elke applicatie kan, afhankelijk van de gevoeligheid van de data, specifieke mogelijkheden wel of niet toestaan. Een XenDesktop-policy dwingt deze restricties af. Gevoelige gegevens blijven veilig en kunnen niet worden gefilterd naar mobiele apparatuur. Door de gedetailleerdheid waarmee de policy werkt is het mogelijk om specifieke applicaties of Citrix FlexCast -delivery-technologie te specificeren en te controleren. Verder staat SmartAccess in voor het afdwingen van apparaat- en identiteitsgebaseerde policy s. De volgende tabel maakt duidelijk wat een policy voor mobiele datatoegang kan specificeren. Voorbeeld van een policy voor mobiele datatoegang Doel van policy Centralisatie van resources Onderdelen van policy Gevoelige data blijven in het datacenter. Dit maakt back-ups gemakkelijker, vermindert de opslagbehoeften, verkleint het risico dat data worden gefilterd en maakt applicaties en data geschikt voor e-discovery. Openbare en vertrouwelijke gegevens kunnen offline toegankelijk worden gemaakt wanneer enterprise-grade systemen worden gebruikt en de locatie specifiek bekend is. Geheime gegevens kunnen online op een gecontroleerde manier toegankelijk worden gemaakt wanneer enterprise-grade systemen worden gebruikt en de locatie specifiek bekend is. Kritieke applicaties zijn altijd beschikbaar, zodat medewerkers altijd kunnen doorwerken (continuïteit). Gecontroleerde mobiliteit van gevoelige gegevens Synchronisatie kan worden afgedwongen met back-ups (voor gebruik bij onbedoelde wijzigingen). Met follow me data wordt ervoor gezorgd dat gegevens ook beschikbaar zijn om offline te werken (in een vault). Op consumer-grade apparatuur kan de toegang tot openbare gegevens worden beperkt, vertrouwelijke gegevens kunnen gecontroleerd online beschikbaar zijn en de toegang tot geheime gegevens kan volledig onmogelijk worden gemaakt. Met XenClient XT of versleuteling zoals BitLocker kunnen geheime gegevens offline toegankelijk worden gemaakt. Personalisering Aanpassingen en persoonlijke instellingen kunnen de medewerker volgen van het ene naar het andere apparaat. Eigen applicaties kunnen worden geïnstalleerd in een sandbox. Toegang op basis van apparaat Gekraakte apparaten kan de toegang tot applicaties worden ontzegd. De status van een apparaat kan worden gecontroleerd voordat toegang wordt gegeven. Alleen gecontroleerde apparaten kunnen toegang krijgen tot gevoelige applicaties. Consumer-grade en BYO-apparatuur kunnen als buitenstaander worden beschouwd. Voordat deze hardware toegang krijgt tot resources binnen de organisatie, moet met virtualisatie en/of een VPN worden gewerkt. Kwijtgeraakte of gestolen apparatuur kan op afstand worden gewist.

12 12 Voorbeeld van een policy voor mobiele datatoegang Toegang op basis van locatie Applicaties en data van de organisatie kunnen op goedgekeurde locaties toegankelijk worden gemaakt. Gevoelige applicaties krijgen geen toegang tot printers, externe schijven en andere randapparatuur, tenzij het apparaat zich op kantoor bevindt. Orchestration De gewenste ervaring en beveiliging kunnen worden geautomatiseerd. Er kan met speciale workflows en goedkeuring worden gewerkt voor aanvragen om bepaalde applicaties te gebruiken. Beheer van mobiele applicaties Mobile Device Management (MDM) wordt vaak genoemd als een manier om apparaatafhankelijke policy s af te dwingen en apparaten te beheren, afhankelijk van wat wordt voorgeschreven (contracten, wet- en regelgeving, sturing). MDM maakt het mogelijk om wachtwoorden, versleuteling van apparaten, policy s voor het wissen van data enzovoort in te stellen en verplicht te maken, ofwel voor het hele apparaat ofwel alleen voor de applicaties en data die onder controle van de organisatie staan. Als MDM echter voor het hele apparaat wordt gebruikt, dan wordt aangeraden dat de organisatie die apparatuur zelf in eigendom heeft. Een organisatie mag immers niet zomaar de persoonlijke apparatuur van medewerkers wissen. Een andere nieuwe aanpak, zeer gewenst in de moderne BYO-wereld, heet Mobile Application Management (MAM). MAM zorgt ervoor dat applicaties en data altijd op de beste manier worden aangeboden op mobiele apparatuur zonder het hele apparaat over te nemen. De afzonderlijke applicaties worden aangeboden met een wrapper die de toegangs- en gebruikspolicy aangeeft en ervoor zorgt dat applicaties en data versleuteld worden aangeboden. Via deze wrappers hebben de systeembeheerders controle over het delen van gegevens en kunnen alle applicaties en data van de organisatie zo nodig op afstand worden gewist (bijvoorbeeld wanneer een gebruiker het bedrijf verlaat). Met de persoonlijke applicaties en data gebeurt niets. Zowel MDM als MAM is een aanvulling op de Citrix-virtualisatieoplossingen. MAM is echter beter geschikt wanneer gebruikers verwachten dat ze hun eigen hardware kunnen gebruiken zonder dat de IT iets met hun content kan doen.

13 13 De IT mobi0el gemaakt De voordelen van virtualisatie voor de beveiliging Succesvolle organisaties bereiken meer flexibiliteit en wendbaarheid wanneer ze de voordelen van desktopvirtualisatie op het gebied van beveiliging aangrijpen om de mobiliteit te optimaliseren, consumerization met open armen te ontvangen en meer aan workshifting te doen. De volgende tabel maakt duidelijk hoe virtualisatie uw organisatie kan helpen met haar beveiliging. Beveiliging mogelijk gemaakt door virtualisatie Beveiliging van gevoelige gegevens in het datacenter Houd gevoelige gegevens in het datacenter. De gebruikers kunnen wel iets doen met die gevoelige gegevens, maar de gegevens op zich komen nooit op hun eindapparatuur. Gevoelige gegevens kunnen zo nodig worden beheerd in een vault voor offline-gebruik op eindapparatuur die toestemming daarvoor heeft. Alle apparaten kunnen op een consequente manier worden voorzien van dezelfde gepatchte en geconfigureerde applicaties. Besturingssysteem, desktops en applicaties kunnen in één keer worden geconfigureerd als golden image en vervolgens voor on- en offline-gebruik worden aangeboden. Zonder dat de gebruikers iets hoeven te doen houdt u alles up-to-date. Beveiliging van gevoelige gegevens onderweg Door versleuteling, verificatie en logboekregistratie verplicht te stellen beveiligt u de toegang tot gevoelige applicaties en data. Uiteenlopende toegangsfactoren (gebruikersgegevens, rollen, apparaatkenmerken, locatie, drempelwaarden, goedkeuring en workflow) maken het mogelijk om de toegang heel gedetailleerd te regelen. Geen risico meer dat iemand van zijn of haar toegangs- of andere rechten afwijkt. Gevoelige transacties en administratieve acties kunnen goed worden beveiligd. Beveiliging van gevoelige gegevens tijdens het gebruik Gevoelige applicaties en data die anders samen met gewone applicaties en gegevens zouden worden gebruikt, kunnen perfect worden geïsoleerd. De toegang kan worden beperkt tot bevoegde gebruikers voor geautoriseerd gebruik. Applicaties die anders het risico zouden kunnen vergroten, zoals browsers en PDF-readers, kunnen in een sandbox worden geplaatst. Met automatische dataclassificatie voor applicaties en de juiste policy kan een geschikte beveiliging worden afgedwongen voor openbare, vertrouwelijke en geheime gegevens. Apparaten kunnen in klassen worden ingedeeld (consumer-, enterprise- en mission-grade). Het gebruik kan in klassen worden ingedeeld (kantoor- of buitendienstmedewerkers, externe partners, uitbesteed werk, leveranciers, BYO-gebruikers). Optimalisatie van toegang en omgang met beveiligingsrisico s Externe beveiligingsoplossingen kunnen worden geïntegreerd en toegepast op alle gevoelige applicaties. Technologieën die kunnen worden gebruikt, zijn onder meer MAM, preventie van gegevensverlies en whitelisting. De toegang tot administratieve interfaces, beheertools en consoles kan worden geïsoleerd en beveiligd. Gebruikers kunnen speciale rechten krijgen om de toegang tot gevoelige taken, los van de normale activiteiten, verder te verfijnen. Op calamiteiten kan snel worden gereageerd, mislukte patches kunnen onmiddellijk worden teruggedraaid en beveiligingsrisico s kunnen worden ondervangen door alle gebruikers tegelijk up te daten.

14 14 Virtualisatie: optimalisatie gericht op mobiliteit ter ondersteuning van consumerization, BYO en workshifting Mobiliteit is een van de zichtbaarste en snelst groeiende trends in het hedendaagse computerlandschap. Citrix maakt het mogelijk dat klanten een optimale computeromgeving creëren, waarbij gebruikerservaring, TVO en informatiesturing op een uitstekende manier met elkaar in balans worden gebracht voor een maximale bescherming van waardevolle informatie. Medewerkers worden aangemoedigd om mobieler te gaan werken en BYO en workshifting toe te passen in uiteenlopende gebruikssituaties. Voor de organisatie levert dit allerlei voordelen op en de ervaringen die de medewerkers opdoen kunnen organisatiebreed worden gedeeld. Het voordeel voor de IT-afdeling is dat ze de aloude obstakels en risicofactoren van mobiliteit voortaan op een doeltreffende manier kunnen aanpakken en nieuwe mobiele strategieën en best practices kunnen ontwikkelen ter ondersteuning van de hele organisatie. Mobiliteit is veel meer dan een stapsgewijze verandering in de systemen van een organisatie. Mobiliteit heeft het in zich om de hele bedrijfsvoering te transformeren en de deur te openen naar fantastische nieuwe kansen voor groei en productiviteit. De IT staat voor de taak om de organisatie daarbij te helpen. Samen met Citrix. Aanvullende informatie Whitepapers Deliver IT to the virtual workforce Refactoring sensitive data access An insider s look at security strategy Workshifting how IT is changing the way business is done Website Kijk op

15 15 Wereldwijd Hoofdkantoor Europees Hoofdkantoor Benelux Kantoren Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA Telefoon: Citrix Systems International GmbH Rheinweg Schaffhausen Zwitserland Citrix Systems Nederland Clarissenhof 3c 4133 AB, Vianen Nederland Citrix Systems België Pegasuslaan Diegem België Pacific Hoofdkantoor Citrix Online divisie Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Hollister Avenue Santa Barbara, CA Over Citrix Citrix Systems, Inc. (Nasdaq:CTXS) transformeert de manier waarop mensen, bedrijven en IT-ers werken en samenwerken in het cloud-tijdperk. Met zijn cloud-, collaboration-, netwerk- en virtualisatietechnologieën maakt Citrix mobiel werken en cloud-diensten mogelijk, waardoor IT voor bedrijven eenvoudiger en toegankelijker wordt voor meer dan organisaties wereldwijd. Citrix wordt dagelijks gebruikt door 75 procent van alle internetgebruikers wereldwijd, het bedrijf werkt samen met meer dan partners in 100 landen. De jaarlijkse omzet in 2011 was 2,21 miljard Amerikaanse dollar Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, NetScaler, GoToMeeting, XenApp, FlexCast, SmoothRoaming, XenClient, CloudGateway and Citrix Receiver are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0312/PDF

Citrix CloudGateway Productoverzicht. Citrix CloudGateway

Citrix CloudGateway Productoverzicht. Citrix CloudGateway Citrix Productoverzicht Citrix Aggregatie, controle en delivery van alle applicaties op alle apparatuur Citrix zorgt ervoor dat eindgebruikers een intuïtief single point of access en selfservice krijgen

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Mobiel werken met een app store voor uw organisatie

Mobiel werken met een app store voor uw organisatie Mobiel werken met een app store voor uw organisatie 2 Overzicht Naarmate workshifting en mobiele manieren van werken verder evolueren wordt het voor mensen steeds belangrijker om mobiel net zo productief

Nadere informatie

Externe toegang waar uw gebruikers dol op zullen zijn

Externe toegang waar uw gebruikers dol op zullen zijn Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven

Nadere informatie

Checklist voor de migratie van applicaties naar Windows 7

Checklist voor de migratie van applicaties naar Windows 7 Checklist voor de migratie van applicaties naar Windows 7 Voor een vlot verloop van de migratie naar Windows 7. 2 Moet u nog beginnen aan de migratie van uw applicaties naar Microsoft Windows 7? Of loopt

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

De complete oplossing voor BYO

De complete oplossing voor BYO De complete oplossing voor BYO www.citrix.nl De verscheidenheid aan hardware op de werkvloer neemt toe. De oorzaak hiervan moet worden gezocht bij de medewerkers, niet bij de IT-afdeling. Een medewerker

Nadere informatie

End to End Virtualisation

End to End Virtualisation End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht

Nadere informatie

Best practices voor een eenvoudig en veilig BYODprogramma

Best practices voor een eenvoudig en veilig BYODprogramma Best practices voor een eenvoudig en veilig BYODprogramma Selecteer en ontwikkel de juiste technologie en policy s voor uw BYOD 2 Consumerization transformeert de IT. Steeds meer organisaties werken aan

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Waarom Citrix XenMobile de beste manier is 2 Inleiding Mobility, consumerization, Bring Your Own Device (BYOD) en flexwerk

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

New ways to learn & work better

New ways to learn & work better New ways to learn & work better Transform traditional physical places into an all-digital workspace that delivers consumer-like experiences Ingmar Verheij Citrix, Sales Engineer Desktops and Apps as-a-service

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler 2 Moderne organisaties kiezen massaal voor desktopvirtualisatie. Ze willen daarmee hun bedrijfskosten verlagen, flexibele werkplekken

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

YOUR DESKTOP IS CHANGING

YOUR DESKTOP IS CHANGING www.ressoftware.com YOUR DESKTOP IS CHANGING Inhoud 03 Voorwoord 04 Consumerization of IT 06 Waarom dit boek? 08 Your Desktop Is Changing 10 Wat betekent User Environment Management voor IT managers? 12

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Zes must-haves voor application delivery in hybride en multicloudomgevingen Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Maak een vliegende start in mobiele productiviteit met MDM en secure file sharing

Maak een vliegende start in mobiele productiviteit met MDM en secure file sharing Maak een vliegende start in mobiele productiviteit met MDM en secure file sharing - een volledige en veilige mobility-oplossing Citrix XenMobile en Citrix ShareFile voldoen aan de complexe behoeften van

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Uw IT, onze business

Uw IT, onze business Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs

Nadere informatie

Wat ontbreekt in uw BYOD-strategie?

Wat ontbreekt in uw BYOD-strategie? Wat ontbreekt in uw BYOD-strategie? voor BYOD, CYOD of COPE In de begindagen van mobility wilden veel organisaties een BYOD-programma (Bring Your Own Device) invoeren om medewerkers hun eigen devices te

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

KASPERSKY MSP-PROGRAMMA

KASPERSKY MSP-PROGRAMMA KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging

Nadere informatie

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.

Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Maak kennis met het nieuwe bellen!

Maak kennis met het nieuwe bellen! Maak kennis met het nieuwe bellen! Waar ik ook ben, je mag mij altijd storen voor echt belangrijk nieuws! U heeft de regie U heeft uw mobility zelf in de hand. Wij verzorgen het beheer voor u, zoals beveiligingsinstellingen,

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Het nieuwe werken nu ook voor zware grafische gebruikers

Het nieuwe werken nu ook voor zware grafische gebruikers ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse

Nadere informatie

NACHTMERRIE! UIT UW MOBIELE E-MAIL

NACHTMERRIE! UIT UW MOBIELE E-MAIL WORD WAKKER UIT UW MOBIELE E-MAIL NACHTMERRIE! Geef gebruikers de vrijheid om overal productief te zijn met een modern e-mailsysteem waarop IT kan vertrouwen. Ik heb een terugkerende nachtmerrie : de hele

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant Donderdag 7 november 2013 Virtuele desktops voor minder dan 500 per gebruiker Een betaalbare

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Cloud Computing. Bart van Dijk

Cloud Computing. Bart van Dijk Cloud Computing Bart van Dijk (b.van.dijk@hccnet.nl) Cloud Computing Wat is Cloud Computing, en waarom Geschiedenis Cloud Computing Techologie Service modellen Voor en nadelen Cloud Computing voor consumenten

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

ROC ID College vergroot kracht van virtuele desktops

ROC ID College vergroot kracht van virtuele desktops ROC ID College vergroot kracht van virtuele desktops IT met impact Referentie Met deze oplossing kunnen we een beter serviceniveau aan ons hun productiviteit te verbeteren Voor beter onderwijs en meer

Nadere informatie

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek Optimale flexibiliteit met de Axians Managed Werkplek Axians Eemsgolaan 15 9727 DW Groningen Tel: +31 88 597 55 00 axians.nl/onbegrensd The best of ICT with a human touch MANAGED WERKPLEK Optimale flexibiliteit

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Vijf aandachtspunten voor een vereenvoudiging van virtuele desktops

Vijf aandachtspunten voor een vereenvoudiging van virtuele desktops Vijf aandachtspunten voor een vereenvoudiging van virtuele desktops 2 Inhoud Overzicht...3 Vijf aandachtspunten voor organisaties die hun virtuele desktops willen vereenvoudigen...3 1. Kosten...3 2. Eenvoud...4

Nadere informatie

15-10-2015. Breng werelden bij elkaar met Windows 10

15-10-2015. Breng werelden bij elkaar met Windows 10 Breng werelden bij elkaar met Windows 10 1 Innoveren met slimme ICT in de digitale Strategie wereld Projecten Managed services Apparatuur Werken niet langer alleen op kantoor Maar ook thuis Bij een klant/

Nadere informatie

Alfresco Document Management

Alfresco Document Management Pagina 1 van 6 Alfresco Document Management Efficiënter kunnen (samen)werken, altijd en overal kunnen beschikken over de benodigde informatie en geen zorgen hoeven maken over IT en back-up? Lagere kosten

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

Zakelijke file sharing & synchronisatie met Nomadesk

Zakelijke file sharing & synchronisatie met Nomadesk Zakelijke file sharing & synchronisatie met Zakelijke file sharing & synchronisatie biedt uw klanten een eenvoudige en veilige manier om bestanden te delen, te synchroniseren en te back-uppen. De oplossing

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Maak uw applicaties zichtbaar met NetScaler Insight Center

Maak uw applicaties zichtbaar met NetScaler Insight Center Maak uw applicaties zichtbaar met NetScaler Insight Center 2 Overzicht De mogelijkheid bedrijfskritieke applicaties te observeren, diagnoses te stellen en op basis daarvan de performance van die applicaties

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

KPN ÉÉN Eén zakelijke oplossing voor totaalcommunicatie

KPN ÉÉN Eén zakelijke oplossing voor totaalcommunicatie KPN ÉÉN Eén zakelijke oplossing voor totaalcommunicatie Communicatiemogelijkheden nemen toe en groeien ook steeds meer naar elkaar toe. Dat biedt praktische voordelen en zakelijke kansen. Toegang tot de

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie