Betrouwbaar computergebruik: op weg naar een veilig mobiel platform

Maat: px
Weergave met pagina beginnen:

Download "Betrouwbaar computergebruik: op weg naar een veilig mobiel platform"

Transcriptie

1 Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Iedereen is zich zo langzaamaan bewust van de gevaren die het mobiele computerplatform bedreigen virussen, wormen, Trojaanse paarden, ongeautoriseerde toegang tot systemen via kwaadwillende code, gegevensdiefstal, enzovoort. Dit soort beveiligingsrisico's kost de bedrijfswereld jaarlijks handenvol geld, bijvoorbeeld voor het herstel van gegevens. En als dat niet mogelijk is, of als gevoelige of vertrouwelijke gegevens in handen van de verkeerde personen vallen, dan kan de onderneming ook echt ernstige schade ondervinden van een gebrek aan afdoende beveiliging. Tot nu toe was die beveiliging voornamelijk een kwestie van systeemprogrammatuur of ingebouwde netwerkmechanismen. Maar met het concept van Trustable Computing betrouwbaar computergebruik wordt het notebook-platform zelf steeds meer de centrale instantie in een filosofie van eigen verantwoordelijkheid voor eigen beveiliging. In dit artikel besteden we aandacht aan dit nieuwe concept van Trustable Computing voor de notebook. We gaan in op een aantal van de basisideeën en we proberen aan te geven wat deze benadering van betrouwbaar computergebruik voor de nabije toekomst kan gaan betekenen. Wat is Trustable Computing? Beveiliging heeft alles te maken met betrouwbaarheid, en betrouwbaarheid is afhankelijk van het krachtenveld van drie centrale begrippen: authenticatie, autorisatie en toegangsrechten. Maar hoe komen we tot een aanvaardbaar niveau van betrouwbaarheid? De beveiliging die daar in voorziet, zal net zo veelzijdig en vindingrijk moeten zijn als de vele verschillende gevaren die de mobiele computer bedreigen Een benadering, met andere woorden, die in diverse opzichten even effectief dient te zijn. Gartner noemt dat Trustable Computing - betrouwbaar computergebruik. De doelstellingen van Trustable Computing Authenticatie van systeemgebruikers; Voorzien in legitimatiegegevens voor verzending van bestanden; Bestandscodering (versleuteling), -decodering en -autorisatie; Bescherming tegen systeemtoegang door externe code; Beheer van gebruikerssleutels en -certificaten; Hardware-gestuurde gegevensversleuteling voor extra beveiliging in het geval van verlies of diefstal van de computer; Detectie van inbraakpogingen en andere vormen van ongeautoriseerd gebruik; Bescherming tegen ongeautoriseerde gegevensuitvoer naar externe beeldschermen, printers of opslagmedia, etc; Blokkering van toegang tot systeemgeheugen door ongeautoriseerde applicaties; Verwijdering van geheugeninhoud in het geval van systeemstoringen; Blokkering van ongeautoriseerde toegang tot het systeemgeheugen. Hoofdartikel Betrouwbaar computergebruik Pagina 1 van 5 EA Trustable-Computing-NL

2 In een recent rapport van dit marktonderzoekbureau, The Management Update: Progress Towards Trustable Computing Means Securer IT Systems, wordt Trustable Computing gedefinieerd als een samenwerkend complex van apparatuur- en programmatuurcomponenten die in combinatie zorgen voor een betrouwbare werkomgeving. Als belangrijke elementen in dat samenhangend geheel van beveiligingselementen spreekt Gartner van een TPM-module en een 'uitvoeringsomgeving van beveiligde betrouwbaarheid'. Maar Trustable Computing is meer dan dat. Het is een complete filosofie van voorspelbaar, betrouwbaar en veilig computergebruik. En juist die totale reikwijdte maakt het concept van Trustable Computing een van de meest hoopvolle benaderingen voor de uiteindelijke doelstelling van een volledig betrouwbare en veilige computeromgeving. Het concept van het Trustable Computing Platform Het concept van een betrouwbaar computerplatform is, in de redenering van Gartner, gebaseerd op een model van drie lagen: 1. Oncompromitteerbare hardware werkelijk effectief te kunnen zijn, moet samenwerken met het besturingssysteem en de andere functionele aspecten van het mobiele platform. Dat zijn de elementen die in combinatie zorgen voor het uiteindelijke doel van voorspelbaarheid, betrouwbaarheid en veiligheid. Gartner ziet dat ideaal overigens nog niet onmiddellijk verwezenlijkt worden. Het bureau verwacht dat Trustable Computing pas rond het jaar 2008 werkelijkheid zal worden, met de tegen die tijd te verwachten beschikbaarheid van daadwerkelijk oncompromitteerbare hardware en besturingssystemen, zoals Microsoft Longhorn. Het zal dus nog even duren voor we kunnen spreken van een echt betrouwbaar besturingssysteem, maar dat wil niet zeggen dat er in de tussentijd geen vorderingen worden gemaakt. Want met name op het gebied van hardware en applicaties zijn er wel degelijk positieve ontwikkelingen. Hardware voor Trustable Computing Recente modellen notebooks zijn tegenwoordig uitgerust met geïntegreerde hardwarecomponenten die speciaal zijn ontworpen met het oog op oncompromitteerbaarheid en daardoor betere bescherming bieden voor gevoelige gegevens. Toshiba speelt in die ontwikkeling een belangrijke rol, met technologieën als: 2. Betrouwbaarheid van platform 3. Betrouwbaarheid van uitvoeringsomgeving Als basis voor de laag van oncompromitteerbare hardware, wordt een TPM-module voorgesteld, die echter, om TPM 'Trusted Platform Module', een kleine beveiligingschip die fungeert als 'brandkast' voor het genereren van PKIsleutelparen (PublicKey Infrastructure) en de certificatiecodes voor versleutelde gegevens. Deze chip, die bestand is tegen elke vorm van fysieke of logische poging tot diefstal van vertrouwelijke gegevens of versleutelde informatie, levert tevens het fundament voor een systeem van DRM (Digital Rights Management), het beheer van toegangsrechten. Hoofdartikel Betrouwbaar computergebruik Pagina 2 van 5 EA Trustable-Computing-NL

3 Device Lock Utility Een beveiligingsmechanisme in het BIOS van de notebook dat ervoor zorgt dat het besturingssysteem alleen na invoering van het correcte wachtwoord kan worden opgestart. Daarnaast fungeert het als slot op de deur tegen het kopiëren van gegevens naar losse opslagmedia. Password Utility Een wachtwoordprogramma dat ongeautoriseerde toegang onmogelijk maakt en kan worden gebruikt voor beheer van de systeeminstellingen van de notebook, zoals een wachtwoord voor het opstarten van het systeem en de Trusted Platform Module. Normaal gesproken is dit soort instellingen alleen te regelen door direct ingrijpen in het BIOS, wat voor minder technisch aangelegde gebruikers altijd lastig blijft Dit programma, dat gewoon onder Windows werkt, is voor die gebruikers dan ook een ideale uitkomst. XD-Bit Execute Disable Bit (XD-Bit) Een afweermechanisme tegen buffer overflow aanvallen van virussen dat de processor van de notebook in staat stelt onderscheid te maken tussen normaal uit te voeren codebits en codebits die niet uitgevoerd mogen worden omdat ze een gevaar voor het systeem kunnen betekenen. Als XD-Bit actief is, krijgt kwaadwillende code, in de vorm van virussen of wormen, dan ook geen kans het systeem te infecteren. Hoofdartikel Betrouwbaar computergebruik Pagina 3 van 5 EA Trustable-Computing-NL

4 De toekomst van het Trustable Computing Platform De tabel hieronder schetst in een aantal hoofdpunten het mogelijke beeld van de toekomst van een Trustable Computing Platform en de nieuwe technologieën die voor de beveiligingsbewuste gebruiker beschikbaar kunnen komen. unctie Definitie Voordelen Biometrische vingerafdruk-scan Een in de notebook geïntegreerd scanmechanisme dat de vingerafdruk van de gebruiker vergelijkt met opgeslagen gegevens. Verificatie van de identiteit van de gebruiker ter voorkoming van ongeautoriseerde toegang. Beeldschermbeveiliging Longhorn (Microsoft ) Intel LaGrandetechnology (LT) Een in het beeldscherm geïntegreerde parallax-technologie die verhindert dat derden gevoelige informatie kunnen zien. Een nieuw, in 2006 te verwachten besturingssysteem, dat een grote stap vooruit lijkt te worden op weg naar een betrouwbare computeromgeving waar applicaties worden uitgevoerd zonder dat ander systeemsoftware die applicaties kan benaderen of 'zien'. In de loop van de komende twee tot drie jaar zullen alle processoren, chips en platforms van Intel worden voorzien van de LT-technologie, een nieuwe set uiterst veelzijdige hardwareverbeteringen. Bescherming van gevoelige gegevens, met name bij gebruik van de notebook in openbare locaties. Betere bescherming tegen gegevenscorruptie door kwaadwillende code; Veilige opslag en veilige verzending van gevoelige gegevens in de Longhorn-omgeving; Ondersteuning van digitale handtekeningen. In combinatie met het nieuwe Longhorn besturingssysteem van Microsoft betekent LT de hardwarebasis voor garantie van gegevensvertrouwelijkheid en gegevensintegriteit en bescherming tegen kwaadwillende code Toshiba Europe GmbH. Toshiba heeft er voor de publicatie alles aan gedaan om de correctheid van de geleverde informatie te waarborgen, maar productspecificaties, configuraties, prijzen, beschikbaarheid van systeem/componenten/opties kunnen alle zonder kennisgeving worden gewijzigd. Ga naar de website van Toshiba op pcsupport.toshiba.com voor de recentste productinformatie over uw computer of voor de nieuwste informatie over de verschillende computerhard- of softwareopties. Hoofdartikel Betrouwbaar computergebruik Pagina 4 van 5 EA Trustable-Computing-NL

5 Afsluiting Netwerken - of we het nu hebben over internet, intranet of extranet zijn een volkomen vanzelfsprekend onderdeel van de werkomgeving geworden. Trustable Computing, het concept van volkomen betrouwbaar computergebruik, wordt dat ongetwijfeld ook. Nu het gebruik van internet ook op de mobiele computer steeds normaler wordt, zijn er al totaal nieuwe werkcondities ontstaan, waarbij systeembeveiliging, systeembetrouwbaarheid en -voorspelbaarheid de basisvoorwaarden vormen voor niet langer aan vaste locaties gebonden computergebruik. Het concept van Trustable Computing zal, naar is te verwachten en zoals ook nu al in de praktijk valt te zien, in eerste instantie concreet worden uitgewerkt in het bedrijfsleven, waar vertrouwelijke informatie en real-time activiteiten een grotere rol spelen. Maar uiteindelijk zal het concept uitgroeien tot een nieuwe industrienorm en in die hoedanigheid zal het de weg vrijmaken voor totaal nieuwe mogelijkheden en nog meer mobiliteit. Elektronisch stemmen nu nog een onpraktisch denkbeeld kan dan bijvoorbeeld ook een realistische optie worden. Waarom? Omdat privacy van informatie dan niet langer een voorrecht voor de 'happy few' is, maar een basisrecht dat zowel in de professionele als in de persoonlijke sfeer gegarandeerd is. Hoofdartikel Betrouwbaar computergebruik Pagina 5 van 5 EA Trustable-Computing-NL

TECH BRIEF GEGEVENSBEVEILIGING EN VERDER GEGEVENSBEVEILIGING EN VERDER

TECH BRIEF GEGEVENSBEVEILIGING EN VERDER GEGEVENSBEVEILIGING EN VERDER TECH BRIEF GEGEVENSBEVEILIGING EN VERDER GEGEVENSBEVEILIGING EN VERDER TECH-2005-09-Data-Security-NL 1 IN DE AUTOMATISERINGSWERELD IS TPM (TRUSTED PLATFORM MODULE) OP DIT MOMENT HET SUMMUM VAN BEVEILIGINGSTECHNOLOGIE.

Nadere informatie

Toshiba EasyGuard in actie:

Toshiba EasyGuard in actie: Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra S3 Een volledig schaalbaar bedrijfsplatform dat superieure beveiliging en betrouwbaarheid biedt. Toshiba Easy Guard is een set voorzieningen

Nadere informatie

Toshiba EasyGuard in actie:

Toshiba EasyGuard in actie: Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra A4 professionele multimediaprestaties op breedbeeldformaat. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker helpt door

Nadere informatie

Toshiba EasyGuard in actie:

Toshiba EasyGuard in actie: Toshiba EasyGuard in actie Toshiba EasyGuard in actie: tecra a7 Professionele breedbeeldprestaties nu ook mobiel. Toshiba EasyGuard biedt de zakelijke gebruiker een aantal voorzieningen voor uitgebreide

Nadere informatie

Toshiba EasyGuard in actie: Portégé M400

Toshiba EasyGuard in actie: Portégé M400 Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Portégé M400 De ultradraagbare tablet-pc die alles kan. Toshiba EasyGuard biedt de zakelijke gebruiker een aantal voorzieningen voor uitgebreide gegevensbeveiliging,

Nadere informatie

Toshiba en OneNote in actie voor bedrijven. voor bedrijven. Persoonlijke productiviteit Gebruik OneNote om uw organisatievaardigheden te vergroten.

Toshiba en OneNote in actie voor bedrijven. voor bedrijven. Persoonlijke productiviteit Gebruik OneNote om uw organisatievaardigheden te vergroten. Toshiba en OneNote in actie voor bedrijven Toshiba en OneNote in actie voor bedrijven Met Microsoft Office OneNote 2003 kunt u uw notities digitaal vastleggen, ordenen en opnieuw gebruiken. Toshiba-notebooks

Nadere informatie

TOSHIBA EASYGUARD VOOR ZORGELOOS MOBIEL COMPUTERGEBRUIK. Alles bij elkaar

TOSHIBA EASYGUARD VOOR ZORGELOOS MOBIEL COMPUTERGEBRUIK. Alles bij elkaar TOSHIBA EASYGUARD VOOR ZORGELOOS MOBIEL COMPUTERGEBRUIK Toshiba EasyGuard is de betere methode voor uitgebreide gegevensbeveiliging, geavanceerde systeembescherming en gebruiksvriendelijke verbindingsmogelijkheden.

Nadere informatie

Toshiba EasyGuard Overzicht Cursusmodule 1. Cursusmodule 1: Toshiba EasyGuard Overzicht

Toshiba EasyGuard Overzicht Cursusmodule 1. Cursusmodule 1: Toshiba EasyGuard Overzicht Toshiba EasyGuard Overzicht Cursusmodule 1 Cursusmodule 1: Toshiba EasyGuard Overzicht TOSHIBA E LEARNING CENTRE MODULE 1: EASYGUARD OVERVIEW Cursusmodule 1 Doelstellingen De cursusmodule Toshiba EasyGuard

Nadere informatie

Toshiba en Intel: mobiel digitaal

Toshiba en Intel: mobiel digitaal TECh brief Toshiba en Intel Toshiba en Intel: mobiel digitaal entertainment: opwindend en op maat Powered by Intel Centrino Duo Mobile technologie. Toshiba heeft nieuwe notebooks ontwikkeld die in staat

Nadere informatie

TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN

TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN OVERZICHT PERSOONLIJKE PRODUCTIVITEIT SAMENWERKEN MOBIEL WERKEN VOOR ONDERNEMINGEN PRODUCTOVERZICHT TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN Met Microsoft Office

Nadere informatie

Toshiba en OneNote in actie voor het onderwijs. voor het onderwijs

Toshiba en OneNote in actie voor het onderwijs. voor het onderwijs Toshiba en OneNote in actie voor het onderwijs Toshiba en OneNote in actie voor het onderwijs Met Microsoft Office OneNote 2003 kunt u uw notities digitaal vastleggen, ordenen en opnieuw gebruiken. Toshiba-notebooks

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

wat betekent dit voor de mobiele professional?

wat betekent dit voor de mobiele professional? hoofdartikel Breedband-WWAN Breedband-WWAN: wat betekent dit voor de mobiele professional? Ultrasnelle verbindingen zonder onderbrekingen zijn steeds belangrijker voor het succes van ondernemingen en voor

Nadere informatie

Toshiba EasyGuard in actie: Portégé M300

Toshiba EasyGuard in actie: Portégé M300 De ultieme alles-in-één stevige en ultradraagbare notebook. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker voorziet van uitgebreide gegevensbeveiliging, geavanceerde systeembescherming

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Microsoft Offi ce OneNote 2003: een korte zelfstudie

Microsoft Offi ce OneNote 2003: een korte zelfstudie Microsoft Offi ce OneNote 2003: een korte zelfstudie Werken met OneNote: zelfstudie 1 MICROSOFT OFFICE ONENOTE 2003 ZORGT VOOR OPTIMALE PRODUCTIVITEIT DOOR EENVOUDIGE VASTLEGGING, EFFICIËNTE ORGANISATIE

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Qosmio: hoor het verschil

Qosmio: hoor het verschil Qosmio: hoor het verschil PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio de betere luisterervaring RECORDER VIRTUAL SURROUND Met de introductie van de Qosmio, een mobiel entertainment

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

TOSHIBA EASYGUARD IN ACTIE: WAT IS DE JUISTE NOTEBOOK VOOR U?

TOSHIBA EASYGUARD IN ACTIE: WAT IS DE JUISTE NOTEBOOK VOOR U? TOSHIBA EASYGUARD IN ACTIE: WAT IS DE JUISTE NOTEBOOK VOOR U? Toshiba EasyGuard is de betere methode voor uitgebreide gegevensbeveiliging, geavanceerde systeembescherming en gebruiksvriendelijke verbindingsmogelijkheden.

Nadere informatie

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management maakt gebruik van de meest geavanceerde cryptografische technologieën en biedt gebruikers van Acer-pc s hierdoor een hogere gegevensbeveiliging

Nadere informatie

Toshiba en OneNote in actie voor thuis

Toshiba en OneNote in actie voor thuis Toshiba en OneNote in actie voor thuis Toshiba en OneNote in actie voor thuis Met Microsoft Office OneNote 2003 kunt u uw notities digitaal vastleggen, ordenen en opnieuw gebruiken. Toshiba-notebooks met

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

storemore Hoge opslagcapaciteit

storemore Hoge opslagcapaciteit storemore Hoge opslagcapaciteit Ontdek hoe u nog productiever kunt zijn en zich beter kunt vermaken waar u maar wilt. Wat is StoreMore? StoreMore van Toshiba is een oplossing voor hoge opslagcapaciteit

Nadere informatie

PRODUCTEN VOOR DE DIGITALE LIFESTYLE

PRODUCTEN VOOR DE DIGITALE LIFESTYLE DIGITALE CONVERSIE 1E KWARTAAL 2006 PRODUCTEN VOOR DE DIGITALE LIFESTYLE Toshiba biedt alles voor het digitale leven. Dankzij de technologie kunnen mensen tegenwoordig in vrijwel elke omgeving van digitaal

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data

Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Schrijver: Hans Heising 24-07-2008 Copyright RAM Mobile Data B.V. 1 Copyright RAM Mobile Data B.V. 2 Inhoudsopgave Mobiele datacommunicatie

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Mobiel werken: Toshiba en OneNote voor een hogere productiviteit en meer functionaliteit voor uw bedrijf

Mobiel werken: Toshiba en OneNote voor een hogere productiviteit en meer functionaliteit voor uw bedrijf HOOFDARTIKEL MOBIEL WERKEN, WHITEPAPER EEN MOBIELE MOBILE LIFESTYLE WORKING WERKEN Mobiel werken: Toshiba en OneNote voor een hogere productiviteit en meer functionaliteit voor uw bedrijf Mobiel werken

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

TOSHIBA EN ONENOTE IN ACTIE VOOR THUIS TOSHIBA EN ONENOTE IN ACTIE VOOR THUIS HET DYNAMISCHE GEZIN HOUD CONTACT.

TOSHIBA EN ONENOTE IN ACTIE VOOR THUIS TOSHIBA EN ONENOTE IN ACTIE VOOR THUIS HET DYNAMISCHE GEZIN HOUD CONTACT. TOSHIBA EN ONENOTE IN ACTIE VOOR THUIS OVERZICHT HET DYNAMISCHE GEZIN PERSOONLIJKE EVENEMENTEN ORGANISEREN HERINNERINGEN DELEN PLANNEN VOOR HUIS EN VRIJE TIJD BEHEREN PRODUCTOVERZICHT TOSHIBA EN ONENOTE

Nadere informatie

Voorwoord 13. Deel 1 Basisvaardigheden

Voorwoord 13. Deel 1 Basisvaardigheden Computer Basis boek Windows Vista Home Basic & Premium Korte inhoud Voorwoord 13 Deel 1 Basisvaardigheden 1 Kennismaken met Windows Vista 17 2 Werken met vensters 27 3 Vensters aanpassen 37 4 De taakbalk

Nadere informatie

Algemene voorwaarden Extranet

Algemene voorwaarden Extranet Algemene voorwaarden Extranet Naam afdeling of projectteam: SDKP Datum: 24-10-2014 Versie: 3.0 A. Algemeen Artikel A.1 Definities In de Algemene voorwaarden extranetworden de met hoofdletters beginnende

Nadere informatie

MSHosted. Versie: 1.2

MSHosted. Versie: 1.2 MSHosted Handleiding: Versie: 1.2 MSHosted Lucrasoft B.V. Noordeinde 88 3341 LW Hendrik Ido Ambacht t +31 (0)78 68 11 500 f +31 (0)78 620 94 04 w www.lucrasoft.nl e info@lucrasoft.nl Rabobank 3976.06.192

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 1. Let op! HANDLEIDING Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 Wij adviseren u er altijd zorg voor te dragen dat uw PC up-to-date is. Verder kunnen wij een goede

Nadere informatie

Hoofdstuk 2. Schijfformaten en bestandsformaten

Hoofdstuk 2. Schijfformaten en bestandsformaten 2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.

Nadere informatie

De aanschafhulp voor zakelijke notebooks

De aanschafhulp voor zakelijke notebooks De aanschafhulp voor zakelijke notebooks De aanschafhulp voor zakelijke notebooks Toshiba biedt een ruime keuze aan zakelijke notebooks die zijn ontworpen om tegemoet te komen aan de behoeften van diverse

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat

Nadere informatie

Toshiba hoofdartikel WEER NaaR school back To school ondersteuning voor multimedia tegen een betaalbare prijs KEuzEhuLp

Toshiba hoofdartikel WEER NaaR school back To school ondersteuning voor multimedia tegen een betaalbare prijs KEuzEhuLp Toshiba HOOFDARTIKEL WEER NAAR SCHOOL back to school keuzehulp Of u nu docent of student bent, dan wel voor uw school pc's zoekt om lokalen in te richten, bij Toshiba kunt u kiezen uit een scala van notebooks.

Nadere informatie

Computer Setup. Artikelnummer van document: 383705-331. Mei 2005

Computer Setup. Artikelnummer van document: 383705-331. Mei 2005 Computer Setup Artikelnummer van document: 383705-331 Mei 2005 Inhoudsopgave Computer Setup Index Computer Setup openen........................ 2 Standaardinstellingen van Computer Setup......... 3 Menu

Nadere informatie

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen

Nadere informatie

Uw gebruiksaanwijzing. HP COMPAQ PRESARIO CQ60-405SA

Uw gebruiksaanwijzing. HP COMPAQ PRESARIO CQ60-405SA U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management maakt gebruik van de meest geavanceerde cryptografische technologieën en biedt u hierdoor een hogere gegevensbeveiliging en een betere codering

Nadere informatie

Toshiba en de Intel Centrino Duo Mobile Technologie voor zakelijk computergebruik

Toshiba en de Intel Centrino Duo Mobile Technologie voor zakelijk computergebruik Toshiba en de Intel Centrino Duo Mobile Technologie voor zakelijk computergebruik In de zakelijke wereld van vandaag is de notebook een onmisbaar instrument geworden voor mobiel werk en mobiele communicatie.

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

Gebruiksvoorwaarden DigiD

Gebruiksvoorwaarden DigiD Gebruiksvoorwaarden DigiD 15 mei 2012, versie 6.0 Artikel 1 Begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze Gebruiksvoorwaarden de volgende betekenis: 1.1 Afnemer:

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Uw TOSHIBA Windows -pc of tablet upgraden naar Windows 10

Uw TOSHIBA Windows -pc of tablet upgraden naar Windows 10 Uw TOSHIBA Windows -pc of tablet upgraden naar Windows 10 Geachte klant, In dit document wordt uitgelegd hoe u bepaalde TOSHIBA Windows-pc's of tablets waarop Windows 7 of 8.1 vooraf is geïnstalleerd kunt

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Bijeenkomst ICT & Onderwijs 14-11-2013

Bijeenkomst ICT & Onderwijs 14-11-2013 Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

zorgeloos werken in de cloud

zorgeloos werken in de cloud metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Acer erecovery Management is een hulpprogramma dat door het softwareteam van Acer werd ontwikkeld en u een eenvoudig, betrouwbaar en veilig middel biedt om uw computer opnieuw

Nadere informatie

Beveiliging Handleiding

Beveiliging Handleiding Beveiliging Handleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Windows is een in de Verenigde Staten gedeponeerd handelsmerk van Microsoft Corporation. De informatie in deze documentatie

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Protocol Thuis- en telewerken

Protocol Thuis- en telewerken Protocol Thuis- en telewerken Versie 1.1 Datum 18 juni 2009 Pagina 2 / 8 Inhoudsopgave 1 Algemeen 4 2 Toestemming 4 3 Transport van vertrouwelijke informatie 4 4 Thuissituatie 5 4.1 Spelregels voor het

Nadere informatie

Installatiehandleiding. Facto minifmis

Installatiehandleiding. Facto minifmis Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van

Nadere informatie

SALTO CLOUD-BASED TOEGANGSCONTROLE

SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO KS SALTO KS IS DE OPLOSSING VOOR SLIM BEHEER VAN TOEGANG VOOR HET MIDDEN- EN KLEINBEDRIJF. De wireless online sluitoplossing heeft haar betrouwbaarheid en stabiliteit

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Portal Handleiding voor de gebruiker 4.8

Portal Handleiding voor de gebruiker 4.8 Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Regeling ICT-gebruik Zuyd Hogeschool

Regeling ICT-gebruik Zuyd Hogeschool Regeling ICT-gebruik Zuyd Hogeschool Begripsbepalingen In deze regeling wordt verstaan onder: - Gebruiker: de werknemer, student of bezoeker die rechtmatig toegang heeft verkregen tot de ict-faciliteiten

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

Toelichting - Harddisk vervangen

Toelichting - Harddisk vervangen Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Agenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

Info-books. Toegepaste Informatica. Deel1c : Systeemsoftware (Win XP), netwerken en hardware. BI1c. Jos Gils Erik Goossens

Info-books. Toegepaste Informatica. Deel1c : Systeemsoftware (Win XP), netwerken en hardware. BI1c. Jos Gils Erik Goossens Info-books BI1c Toegepaste Informatica Deel1c : Systeemsoftware (Win XP), netwerken en hardware Jos Gils Erik Goossens Hoofdstuk 5 Met diskettes en harde schijven werken 5.1 Probleemstelling Gegevens worden

Nadere informatie

BOUW EEN STERKE BEVEILIGING, TE BEGINNEN OP APPARAATNIVEAU

BOUW EEN STERKE BEVEILIGING, TE BEGINNEN OP APPARAATNIVEAU BOUW EEN STERKE BEVEILIGING, TE BEGINNEN OP APPARAATNIVEAU Fysieke bedreigingen voor de beveiliging van gegevens en hoe u zich daartegen kunt verdedigen 1 INHOUDSOPGAVE INLEIDING.... 3 HOOFDSTUK 1... 4

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

PRODUCT SHEET WHAT WE DO

PRODUCT SHEET WHAT WE DO ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

EASYGUARD ZORGELOOS MOBIEL COMPUTERGEBRUIK INNOVATIE BIEDEN VOOR DE ZAKELIJKE GEBRUIKER CONNECTIVITEIT BEVEILIGING

EASYGUARD ZORGELOOS MOBIEL COMPUTERGEBRUIK INNOVATIE BIEDEN VOOR DE ZAKELIJKE GEBRUIKER CONNECTIVITEIT BEVEILIGING BESCHERMING BEHEERSBAARHEID CONNECTIVITEIT BEVEILIGING INNOVATIE BIEDEN VOOR DE ZAKELIJKE GEBRUIKER Toshiba EasyGuard biedt de zakelijke gebruiker zorgeloos mobiel computergebruik met unieke voorzieningen

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie