Het mobiele werken & de integriteit en vertrouwelijkheid van bedrijfsinformatie

Maat: px
Weergave met pagina beginnen:

Download "Het mobiele werken & de integriteit en vertrouwelijkheid van bedrijfsinformatie"

Transcriptie

1 Het mobiele werken & de integriteit en vertrouwelijkheid van bedrijfsinformatie Timo Heideman Remco ten Berge Postgraduate IT Audit Opleiding Vasse, 2013

2 Postgraduate opleiding Vrije Universiteit Amsterdam Academisch jaar: Naam student: Remco ten Berge Studentnummer: student: Naam student: Timo Heideman Studentnummer: student: Bedrijfsbegeleider: Docentbegeleider: Gert Wolfert Rene Matthijsse Pagina 2 van 65

3 Voorwoord Dit onderzoek is uitgevoerd ter afronding van de Postgraduate IT-audit Opleiding aan de Vrije Universiteit, te Amsterdam. Graag zouden wij van deze gelegenheid gebruik maken om de mensen te bedanken die bijgedragen hebben aan het tot stand komen van deze scriptie of ons hebben gesteund tijdens het scriptieproces. Allereerst willen wij onze ouders, familie, vrienden, andere collega s en in Remco s geval ook zijn vriendin Ilse bedanken die ons hebben gesteund en ondersteund tijdens het gehele scriptieproces. Een bijzonder woord van dank gaat uit naar onze docent- en praktijkbegeleiders René Matthijsse en Gert Wolfert voor de begeleiding, adviezen en overlegmomenten welke een grote bijdrage hebben geleverd aan de totstandkoming van deze scriptie. Vasse, 22 september 2013 Remco ten Berge Timo Heideman Pagina 3 van 65

4 Inhoudsopgave 1. Inleiding Aanleiding Vraagstelling, onderzoeksvraag en deelvragen Doelstelling en afbakening Doelstelling Doelgroep Afbakening Definities Research design Literatuuronderzoek Praktijkonderzoek Literatuuronderzoek Inleiding Het mobiele werken Trends en het mobiele werken Apparatuur die het mobiele werken ondersteunt Verschijningvormen van het mobiele werken Best practices en richtlijnen ten aanzien van het mobiele werken Risico model mobiel werken Risico kwadrant mobiel werken Traditionele IT omgeving Beheerorganisatie Eindgebruiker IT infrastructuur Device Verschillen en inherente risico s Grens van de organisatie Veranderingen bij het mobiele werken Risico s bij het mobiele werken Informatiebeveiliging Proces van informatiebeveiliging Beveiligingsmaatregelen Samenvatting Praktijkonderzoek Inleiding Pagina 4 van 65

5 3.2 Organisatie IT organisatie IT infrastructuur VDI concept Aanpak case study Bevindingen in de praktijk Beheerorganisatie Eindgebruiker IT Infrastructuur Devices Analyse en conclusies Beschouwing Beantwoording centrale vraagstelling Beantwoording deelvragen Beantwoording centrale vraagstelling Slotopmerkingen en beperkingen van het onderzoek Bijlage A Literatuurlijst Bijlage B Beheersmaatregelen praktijkonderzoek Bijlage C Mapping beheersmaatregelen theorie en praktijk Pagina 5 van 65

6 1. Inleiding 1.1 Aanleiding Augustus 2011, een boze systeembeheerder logt in op het netwerk van zijn voormalige werkgever via een open Wi-Fi netwerk en veroorzaakt voor $ aan schade [SEC04]. Januari 2013, een Amerikaans hospice dient de Amerikaanse overheid $ te betalen voor het verliezen van een on-versleutelde laptop met privacy gevoelige gegevens van patiënten [SEC01]. Mobiele malware zal volgend jaar zowel voor consumenten als bedrijven een probleem worden, waarbij besmette apparaten zelfs als backdoor binnen organisaties kunnen fungeren [SEC02]. Steeds meer mensen werken op hun smartphone of tablet en daarnaast worden vaker privé apparaten naar de werkvloer meegenomen. Dat betekent dat er behalve een zogeheten bring your own beleid ook behoefte is aan security [COMP03]. Het beveiligingsbeheer van het groeiende aantal laptops, Blackberries, USB-apparaten en andere mobiele apparaten is de grootste uitdaging sinds de millenniumbug [SEC03]. De stortvloed aan nieuwe mobiele apparatuur bezorgt IT-beheerorganisaties aardig wat kopzorgen. Iedereen met een mooie nieuwe smartphone of tablet wil natuurlijk zijn zakelijke e- mail lezen en het liefst ook andere zakelijke taken uitvoeren. Maar een toenemend extern gebruik van bedrijfstoepassingen en -informatie betekent ook meer risico s. Beveiliging en beheersbaarheid van alle apparatuur geschikt voor telewerken wordt nog belangrijker [COMP01]. Met de huidige toename van de mobiele apparaten wordt verwacht dat de telefoon en tablet de nieuwe laptop zullen zijn. Alle data die beschikbaar is via een mobiel apparaat zorgt ervoor dat elke medewerker op elk moment op de hoogte is en kan zijn van elk benodigd bedrijfsonderdeel [COMP02]. Van de ruim 6 miljoen werknemers in Nederland die in 2010 per week 12 uur of meer werken, beschouwt 1 miljoen zich als telewerker. Dat is 16 procent. Van de vakspecialisten zoals architecten, ingenieurs, systeemanalisten, kunstenaars en leidinggevenden geeft 35 procent op dat men over telewerkfaciliteiten beschikt [CBS01]. Middels het mobiele werken concept wordt informatie (ook bedrijfskritische informatie) op een andere wijze ontsloten van het bedrijf dan in een traditionele omgeving waarbij de medewerker fysiek aanwezig is bij de organisatie en daar gebruik maakt van de IT middelen die aan hem ter beschikking zijn gesteld. Het op een andere wijze ontsluiten van bedrijfskritische informatie brengt een aantal risico s met zich mee. Zie bovenstaande praktijkvoorbeelden. Door de toename van het gebruik van het mobiele werken, worden deze risico s nog verder vergroot. Met name de risico s ten aanzien van integriteit en vertrouwelijkheid van de bedrijfsinformatie zijn belangrijk om in gedachten te houden wanneer men medewerkers de mogelijkheid biedt om Pagina 6 van 65

7 vanaf externe locaties met de bedrijfskritische informatie aan de slag te gaan. Ook dit blijkt onder andere uit de verscheidene nieuwsberichten dat laptops, usb sticks en andere informatiedragers kwijt raken, waardoor vertrouwelijke gegevens op straat komen te liggen en als gevolg hiervan de privacy niet gewaarborgd is [SEC05]. Deze voorbeelden en de uitdagingen welke deze met zich mee brengen om de integriteit en vertrouwelijkheid van de bedrijfsgegevens te waarborgen, zijn voor ons de aanleiding geweest om ons onderzoek hierop te richten. Figuur 1 Samenhang onderzoek In de bovenstaande figuur (figuur 1) wordt de samenhang weergegeven tussen de verschillende aspecten welke hierboven zijn weergegeven. Uit bovenstaand figuur kan worden opgemaakt dat door het toepassen van het mobiele werken het aantal risico s toeneemt ten opzichte van de traditionele IT omgeving. Van een traditionele omgeving die beheerd wordt door de werkgever naar een IT omgeving waar de werkgever minder grip het beheer en beveiligingsmaatregelen op heeft (buiten de fysieke grenzen van de onderneming). Ondanks de verandering zullen de informatievoorziening, gegevensuitwisseling en informatiegebruik met de bijbehorende kwaliteitsaspecten gewaarborgd moeten worden. Dit onderzoek is met name gericht op het segment MKB+. Dit segment krijgt in het algemeen minder aandacht vanuit het vakgebied, terwijl daar nu juist veel ontwikkelingen op het gebied van mobiel werken, sociale media en IT beheer plaatsvinden. Om deze reden hebben wij gemeend ons onderzoek in het MKB+ segment en bij een MKB+ organisatie uit te voeren. Pagina 7 van 65

8 1.2 Vraagstelling, onderzoeksvraag en deelvragen Het mobiele werken en de verschillende vormen ervan brengt risico s met zich mee ten aanzien van de vertrouwelijkheid en integriteit van bedrijfsinformatie, welke door het implementeren van adequate beheersmaatregelen door de organisaties beheerst dienen te worden. Onderzoeksvraag: Wat zijn de inherente risico s van het mobiele werken en hoe kunnen MKB+ organisaties ervoor zorgen dat zij het risiconiveau ten aanzien integriteit en vertrouwelijkheid van de bedrijfsinformatie bij het faciliteren van het mobiele werken minimaal gelijk te houden ten opzichte van de traditionele IT omgeving. Deelvragen: Beschrijvend: Wat zijn de verschillen en inherente risico s van het mobiele werken ten opzichte van de traditionele IT omgeving? Hoe kunnen de onderkende inherente risico s volgens de literatuur worden gemitigeerd? Analyserend: Op welke wijze is het mobiele werken in de praktijk geïmplementeerd en welke beheersmaatregelen zijn hierbij getroffen? Beschouwend: Worden de in het literatuuronderzoek onderkende risico s voldoende afgedekt door de beheersmaatregelen welke in de praktijk zijn getroffen? Welke werkwijze en beheersmaatregelen zijn cruciaal die geïmplementeerd moeten worden en kunnen deze in een hanteerbaar overzicht geplaatst worden? Pagina 8 van 65

9 1.3 Doelstelling en afbakening Doelstelling Het doel van ons onderzoek is om tot een aanpak te komen welke MKB+ bedrijven kunnen hanteren wanneer zij besluiten om het mobiele werken te introduceren binnen hun organisatie. Deze aanpak dient ervoor te zorgen dat het risiconiveau met betrekking tot integriteit en vertrouwelijkheid van bedrijfsinformatie zoveel mogelijk op gelijke hoogte blijft als wanneer men het mobiele werken niet zou implementeren. Ten einde dit te bereiken zullen wij een werkwijze met daarbij mogelijk te treffen beheersmaatregelen opstellen Doelgroep Het resultaat van ons onderzoek is bedoeld voor MKB+ bedrijven met een normaal tot laag risicoprofiel. Dit houdt in dat grotere bedrijven of bedrijven met een verhoogd risicoprofiel wellicht aanvullende of andere werkwijzen en beheersmaatregelen dienen te treffen dan de aanpak uit deze scriptie bevat. Een belangrijke reden hiervoor is dat het kans aspect, van de risico s welke betrekking hebben op ons onderzoek, toeneemt wanneer bedrijven een grote naamsbekendheid genieten of wanneer er veel gewin te behalen valt. Hierbij kan men denken aan multinationals, financiële instellingen of overheden Afbakening Het onderzoek zal zich met name focussen op de kwaliteitsaspecten integriteit en vertrouwelijkheid van bedrijfsinformatie. Wij hebben voor deze kwaliteitsaspecten gekozen op basis van de gevonden artikelen welke in de aanleiding zijn benoemd. Uit deze artikelen valt op te maken dat met name de kwaliteitsaspecten integriteit en vertrouwelijkheid hierbij een grote rol hebben gespeeld. Wij onderkennen de relevantie van de kwaliteitsaspecten beschikbaarheid en controleerbaarheid, ook bij het mobiele werken. Echter op basis van de artikelen beschreven in de aanleiding hebben wij ervoor gekozen om de kwaliteitsaspecten beschikbaarheid en controleerbaarheid buiten scope te laten. De resultaten van ons onderzoek hebben betrekking op MKB+ bedrijven welke het mobiele werken gaan toepassen, of reeds hebben toegepast. Het gaat hierbij om MBK+ bedrijven met een normaal tot laag risico profiel, hierdoor is dit onderzoek en resultaten niet van toepassing op bijvoorbeeld banken en verzekeraars. Een kwaadwillende medewerker kan bijna altijd informatie waar hij toegang toe heeft aan de organisatie onttrekken. Derhalve hebben wij ervoor gekozen om risico s met betrekking tot de integriteit en vertrouwelijkheid ten aanzien van bedrijfsinformatie, veroorzaakt door eigen kwaadwillende medewerkers van de organisatie, buiten scope te laten Definities Ter verduidelijking hebben wij hieronder de belangrijkste definities voor ons onderzoek hieronder uiteen uitgezet. Pagina 9 van 65

10 Bedrijfsinformatie: Met bedrijfsinformatie wordt de informatie bedoeld welke door organisaties wordt gegeneerd, verzameld en verwerkt ten einde de bedrijfsvoering mogelijk te maken. Verder is bedrijfsinformatie niet publiekelijk toegankelijk, maar alleen bestemd voor directe betrokkenen bij de organisatie die geautoriseerd zijn om de informatie te benaderen. Integriteit: Is de mate waarin gegevens of functionaliteit juist, volledig, tijdig en onweerlegbaar zijn vastgelegd en ingericht. Vertrouwelijkheid: Is de mate waarin de toegang tot gegevens of functionaliteit beperkt is tot degenen die daartoe bevoegd zijn. Risico s: Een risico is de kans van optreden van een ongewenste gebeurtenis vermenigvuldigd met de impact die de gebeurtenis heeft. Beheersmaatregelen: Een beheersmaatregel is een maatregel die er voor zorgt dat de kans en/of de impact van ongewenste gebeurtenis zo klein mogelijk is. MKB+: Onder MKB+ bedrijven verstaan wij grote niet beursgenoteerde bedrijven en bedrijven in het middelgroot, midden en kleinbedrijf. Traditionele IT omgeving: Een MKB+ IT omgeving bestaande uit servers, werkstations, netwerkinfrastructuur en informatiesystemen, waarbij toegang tot de bedrijfsinformatie niet mogelijk is buiten de fysieke grenzen van de organisatie. Mobiel werken: Mobiel werken is het gebruik van ICT middelen om locatie onafhankelijk, 24/7 met bedrijfskritische elektronische gegevens te kunnen werken (op te slaan, te verwerken en/of te transporteren) buiten de fysieke grenzen van het bedrijf. Pagina 10 van 65

11 1.4 Research design Ons research design bestaat uit 3 hoofdstappen, te weten literatuuronderzoek, praktijkonderzoek en het analyseren van de uitkomsten van de voorgaande stappen en op basis daarvan conclusies trekken en aanbevelingen benoemen. Figuur 2 Weergave Research Design Literatuuronderzoek Omdat het onderwerp van ons onderzoek constant aan veranderingen en nieuwe ontwikkelingen onderhevig is en om gebruik te kunnen maken van de meest actuele broninformatie, hebben wij voornamelijk gebruik gemaakt van artikelen gevonden binnen vakliteratuur en op het internet. Het mobiele werken is een actueel onderwerp binnen de IT branche, veel bedrijven willen er gebruik van gaan maken of doen dit inmiddels al. Hierbij treden veranderingen op in de risico s omtrent de bedrijfsinformatie, maar is nog niet altijd duidelijk welke veranderingen dat mogelijk kunnen zijn en welke beheersmaatregelen bedrijven tegen deze nieuwe of gewijzigde risico s kunnen treffen. Op internet en in de vakbladen zijn al veel artikelen gepubliceerd over dit onderwerp, echter er zijn niet of nauwelijks wetenschappelijke artikelen over te vinden. Daarom zullen we voor onze literatuurstudie met name gebruik gaan maken van deze artikelen op het internet en uit de vakbladen Praktijkonderzoek De organisatie waar wij het praktijkonderzoek uitvoeren, bevindt zich op het moment van onderzoek in de implementatiefase van een Virtual Desktop Infrastructure (VDI) oplossing. De VDI oplossing maakt het mogelijk voor medewerkers om zowel tijdens als buiten kantooruren vanaf een externe locatie toegang te krijgen tot systemen, applicaties en digitale bedrijfsgegevens. Het praktijkonderzoek betreft een middel groot accountantskantoor verdeeld over circa 20 vestigingen binnen Nederland. Pagina 11 van 65

12 Middels het uitvoeren van diverse experts interviews willen wij inzicht verkrijgen in de gemaakte keuzes en de getroffen beheersmaatregelen. In de laatste fase van ons onderzoek zullen wij de uitkomsten van de literatuurstudie en praktijkonderzoek nader analyseren en vergelijken. Op basis hiervan zullen we een aantal conclusies trekken ten aanzien van de veranderingen in de risico s en aanbevelingen doen hoe deze risico s op hun beurt door de bedrijven gemitigeerd kunnen worden. Daarnaast zullen wij deze resultaten verwerken in een hanteerbaar overzicht. Pagina 12 van 65

13 2. Literatuuronderzoek 2.1 Inleiding In dit hoofdstuk wordt allereerst de mobiele omgeving uiteengezet, vervolgens zal er een globaal inzicht worden verkregen in de traditionele IT omgevingen bij MKB+ organisaties. Aansluitend zullen de verschillen en risico s behandeld worden welke inherent zijn bij het mobiele werken. Daarbij zullen eveneens de meeste recente technologische ontwikkelingen en verschijningsvormen op het gebied van mobiel werken worden behandeld. Hierbij wordt de focus gelegd op veranderingen welke impact of een relatie hebben met de integriteit en vertrouwelijkheid van bedrijfsgegevens. Dit ten einde onderstaande deelvragen te kunnen beantwoorden; Wat zijn de verschillen en inherente risico s van het mobiele werken ten opzichte van de traditionele IT omgeving? Hoe kunnen de onderkende inherente risico s volgens de literatuur worden gemitigeerd? 2.2 Het mobiele werken Om een beter beeld te verkrijgen wat wordt verstaan onder het mobiele werken, wordt hieronder eerst de definitie uiteengezet welke wij hanteren voor dit onderzoek. Uit een onderzoek van de verschillende artikelen blijkt dat er geen een standaard definitie is van het mobiele werken. Wij hebben onderstaande definities in de literatuur aangetroffen: - Telewerken betreft arbeid waarbij door het gebruik van informatie- en communicatietechnologie de arbeidslocatie voor tenminste 20 procent van de arbeidstijd is gescheiden van de werk - of opdrachtgever [TNO01]; - Mobiele werkers zijn medewerkers die geregeld voor het eigen werk een draagbaar apparaat met ten minste 3G- technologie gebruikt voor toegang tot internet [CBS01]; - Telework is any form of substitution of in- formation technologies (such as telecommunications and computers - but not necessarily both) for work-related travel; moving the work to the workers instead of moving the workers to work [JALA]; - Arbeid die op afstand van de werk- of opdrachtgever wordt uitgevoerd met behulp van informatie- en communicatietechnologie (ICT) [TNO02]. - De Vries onderscheid verschillende vormen van telewerken/mobiel werken waarbij de volgende definities naar voren komen [VRIES01]; Telewerken: een vorm van arbeid die op afstand van werk- of opdrachtgever wordt uitgevoerd met behulp van ICT. In het algemeen worden de volgende categorieën van telewerken onderscheiden: 1. Multi-site telewerken. Tele-thuiswerken. Iemand werkt thuis voor één werkgever. Telewerken vindt op structurele basis plaats en is meer dan (incidenteel) werken in de avonduren ( day extending ), weekenden of soms Pagina 13 van 65

14 tijdens een werkdagdeel. Over het algemeen is hierbij sprake van een arbeidsovereenkomst. 2. Mobiel telewerken. Een medewerker werkt op meerdere en wisselende plekken (bijvoorbeeld bij klanten) en gebruikt mobiele telecommunicatieapparatuur voor contact met de opdrachtgever en/of collega s op kantoor. Hierbij zal meestal sprake zijn van een arbeidsovereenkomst. 3. Freelance telewerken. Iemand werkt altijd vanuit huis voor meerdere opdrachtgevers. Hierbij is sprake van opdracht/aanneming van werk. 4. Tele-uitbesteding. Een deel van het primaire arbeidsproces kan door informatieen communicatietechnologie (ICT) gescheiden worden van de rest en wordt op afstand van de hoofdvestiging ondergebracht. Men kan hierbij denken aan callcenters, software- ontwikkeling, data-entry, etc. Er kan sprake zijn van verschillende contractvormen. Bij deze vorm van telewerken wordt ook wel gesproken van collectieve vormen van telewerken (tegenover individuele vormen die hierboven worden genoemd). - Mobiel werken betekent dat je altijd en overal onafhankelijk van tijd en locatie je werk kan doen [MOREELS01]. Naast het begrip mobiel werken, wordt ook vaak verwezen naar andere vergelijkbare begrippen zoals: telewerken, thuiswerken, tele-/thuiswerk en e-werken. Bij het analyseren van de bovenstaande definities is ons opgevallen dat deze enigszins zijn verouderd en veelal wordt verwezen naar of een thuislocatie of de locatie van de organisatie. Tegenwoordig kan men ook onderweg of op openbare locaties ook gebruik maken van de IT voorzieningen van de organisatie via het internet. Op basis van de bovenstaande definities en ons onderzoeksdoel hebben wij de volgende definitie van mobiel werken vastgesteld welke wij hanteren in dit onderzoek. Mobiel werken: Mobiel werken is het gebruik van ICT middelen om locatie onafhankelijk, 24/7 met bedrijfskritische elektronische gegevens te kunnen werken (op te slaan, te verwerken en/of te transporteren) buiten de fysieke grenzen van het bedrijf. Pagina 14 van 65

15 2.3 Trends en het mobiele werken Voordat de trends behandeld worden, wordt eerst een toelichting gegeven over de geschiedenis van het mobiele werken, waarna de trends van het heden behandeld worden. Het mobiele werken is ongeveer dertig jaar geleden ontstaan met de opkomst van de pc en van het internet. Met behulp van informatie- en communicatie- technologie (ICT) wordt gewerkt op afstand van de werkgever of het kantoor [EVE01]. Het internet is de enabler geworden voor de communicatie buiten de grenzen van het kantoorpand. In de tijd zijn de computers steeds compacter en krachtiger geworden, van grote mainframes, naar servers en desktopcomputer naar PDA s en smarthpones. Inmiddels heeft een smartphone meer rekenkracht en opslagcapaciteit dan een mainframe van het begin van de jaren Het mobiele werken wordt steeds meer toegepast binnen de verschillende organisaties. Het CBS heeft een onderzoek uitgevoerd in 2010 waaruit blijkt dat gemiddeld 16% van de werknemers met regelmaat vanaf een externe locatie mobiel werkt. Het aantal medewerkers dat het mobiele werken hanteren is in de categorie (vak-)specialist het grootste. In figuur 3 wordt weergeven in welke branche het meest mobiel wordt gewerkt [CBS01]. Figuur 3 Mobiel werken binnen de branche Er zijn verscheidene trends welke bijdragen aan de toename van het mobiele werken en welke in sommige gevallen het mobiele werken zelfs mogelijk hebben gemaakt. Deze trends worden hieronder kort toegelicht: - Consumerisatie. Een belangrijke trend die steeds meer zijn intreden maakt is consumerisatie [GART11]. In het verleden had de IT-organisatie een bepalende stem in Pagina 15 van 65

16 de aanschaf en adoptie van nieuwe technologie. De toepassing ervan in de thuisomgeving volgde vaak pas na succesvolle introductie van technologie bij de overheid of in het bedrijfsleven [COMP12]. Tegenwoordig is dit anders. Nieuwe technologieën, krachtige mobiele devices, laptops en computers zijn ter beschikking voor de medewerker. Deze willen zij ook gebruiken voor hun werkplek. De 'consumerization of IT' (CoIT) is het verschijnsel waarbij nieuwe informatietechnologie eerst in de consumentenmarkt wordt geadopteerd en daarna naar de zakelijke wereld migreert [COMP12] - HNW (Het Nieuwe Werken) wordt gekenmerkt door het tijd- en plaats onafhankelijk werken, daarnaast verplaats de verantwoordelijkheid. De medewerker kiest zelf wanneer hij werkt en op welke wijze hij deze werkzaamheden verricht [EVE01]. - BYOD (Bring Your Own Device) is een trend waarbij medewerkers eigen apparatuur mee nemen naar het werk. Deze apparatuur wordt dus niet aangeboden door de werkgever [TUIL11]. Apparaten welke veelal door medewerkers zelf worden meegenomen zijn laptops, tablets en smartphones. De apparaten zijn eigendom van de medewerker echter worden door de medewerker gebruikt voor zakelijke doeleinden. Vaak houdt dit ook in dat bedrijfsinformatie opgeslagen en verwerkt wordt op het apparaat van de medewerker. Het meebrengen en gebruiken van de eigen apparatuur en software zijn de belangrijkste kenmerken van het BYOD concept [ITAUD12]. - Het CYOD (Choice Your Own Device) concept is een soort afgeleide van het BYOD concept. Het concept is ontstaan doordat werkgevers, werknemers dezelfde gemakken en functionaliteiten willen bieden op het werk als dat zij van hun privé devices gewend zijn. Echter de werkgever wil ook controle en zeggenschap houden over de devices die hiervoor gebruikt worden. Veelal wordt hierbij de werknemer een keuze geboden uit een aantal devices welke door de beheerorganisatie worden ondersteund. Het device wordt uiteindelijk door organisatie verstrekt [BYCY12] Apparatuur die het mobiele werken ondersteunt In een traditionele IT omgeving beschikt de eindgebruiker over een werkstation van de organisatie waarmee toegang wordt geboden tot het netwerk, de applicaties en digitale bedrijfsgegevens. Wanneer gebruik wordt gemaakt van het mobiele werken is dit niet meer vanzelfsprekend. Medewerkers hebben wellicht een laptop van de zaak of hebben een eigen apparaat (zie ook paragraaf 2.3). Hieronder staan de voornaamste devices benoemd welke het mobiele werken mogelijk maken en waarop wij ons in ons onderzoek met name op zullen richten. Smartphones Volgens onderzoek van Gartner zijn de verkopen van smartphones in het laatste kwartaal van 2011 met 47% gestegen ten opzicht van een jaar eerder [GAR01]. Het IDC heeft tevens onderzoek gedaan naar het marktaandeel van de verschillende mobiele besturingssystemen voor smartphones [IDC01]. Deze resultaten zijn weergegeven in figuur 4. Pagina 16 van 65

17 Figuur 4 Forcase smartphone Uit bovenstaand figuur valt op te maken dat Android het meest gebruikte besturingssysteem is voor Smartphones, gevolgd door ios en Blackberry OS. Tablets Een device dat sterk in populariteit toeneemt is de tablet. Met name de tablets van Apple worden steeds populairder. Dat blijkt ook uit hieronder weergegeven figuur 5. Figuur 5 Forecast tablet gebruik Pagina 17 van 65

18 Uit onderzoek van IDC blijkt dat het gebruik van tablets in de komende jaren flink gaat toenemen. Men verwacht dat het aantal tablets zal verdrievoudigen in 2016 ten opzichte van de verkoopresultaten uit Uit het onderzoek blijkt dat de markt zal bestaan uit voornamelijk ios en Android besturingssystemen voor de tablets [IDC02]. De verkoopresultaten van Windows 8 zijn niet meegenomen in de verwachting. Laptops Naast het gebruik van smartphones en de tablets is momenteel het meeste gebruikte apparaat een laptop [SCHIPPER01]. Naar verwachting zal de laptop echter worden ingehaald door de smartphones (als apparaat dat gebruikt wordt voor zowel zakelijk als privé), zie figuur 6. Figuur 6 Mobiele apparatuur markt voor BYOD Uit de bovenstaande gegevens blijkt dat de verkoop van tablets zal toenemen. Uit onderzoek van Trend Micro [VLIET01] blijkt dat de gemiddelde MKB-er gebruikt maakt van een desktop, laptop, smartphone, tablet en een thuiscomputer. Het gebruik van verschillende apparatuur kan risico s met zich brengen. Per device zal een afweging dienen te worden gemaakt of en zo ja welke beheersmaatregelen getroffen dienen te worden om de risico s ten aanzien van integriteit en vertrouwelijkheid van de bedrijfsinformatie te mitigeren. Uit het onderzoek van Trend Micro blijkt dat cybercriminelen de devices mogelijk eenvoudig kunnen binnen dringen. Ze gebruiken hiervoor technieken als het besmetten van devices met malware en en door middel van social networking waarbij de apparaten met Android en ios besturingssystemen het meest populaire doelwit zijn Verschijningvormen van het mobiele werken Het mobiele werken heeft verschillende verschijningsvormen. Hieronder worden een aantal in het MKB veel gebruikte technologieën beschreven welke kunnen worden gebruikt om het mobiele werken mogelijk te maken. VPN Een VPN (Virtual Private Network) is een privé datanetwerk, dat gebruik maakt van een publieke telecommunicatie infrastructuur (b.v. het internet). Binnen het internet wordt een beveiligde connectie (tunnel) opgezet waarmee op een veilige wijze kan worden gecommuniceerd met het bedrijfsnetwerk [COMVPN]. Er kan voor verschillende VPN oplossingen worden gekozen, met elk zijn eigen voor- en nadelen. Voorbeelden hiervan zijn Pagina 18 van 65

19 PPTP, IPsec, L2TP en OpenVPN. Elke VPN oplossing kan op zijn beurt weer gebruik maken van verscheidene encryptie algoritmes [GOVCERT01]. Medewerkers die gebruik maken van een VPN verbinding, kunnen middels een VPN cliënt op de laptop of een ander mobiel device een connectie opzetten met het bedrijfsnetwerk. Eenmaal succesvol aangemeld heeft de medewerker toegang tot de informatie op het bedrijfsnetwerk waartoe de medewerker wanneer hij fysiek op kantoor aanwezig zou zijn ook toegang toe zou hebben. Internet Figuur 7 Versimpelde VPN verbinding weergave HTTP(S) HTTP staat voor HyperText Transfer Protocol en wordt gebruikt als communicatieprotocol tussen een browser en een webserver. Het HTTP protocol is niet versleuteld, waardoor de gegevens door derden afgeluisterd kunnen worden. Naast het HTTP protocol bestaat er het HTTPS protocol. De S staat hierbij voor Secure. Middels het HTTPS protocol worden de gegevens versleuteld. Voor de versleuteling van het HTTP verkeer wordt veelal gebruik gemaakt van een SSL encryptie. Medewerkers kunnen middels een HTTP(S) connectie verbinding maken met een (bedrijfs)website, op deze website kan middels web applicaties toegang worden gekregen tot bedrijfsinformatie. Daarnaast bestaat de mogelijkheid om aanvullende webapps te installeren waarmee toegang kan worden verkregen tot de bedrijfsinformatie van de organisatie. Internet Figuur 8 Versimpelde HTTPS verbinding weergave Pagina 19 van 65

20 Remote desktop Een andere techniek waarmee het mobiele werken wordt ondersteund is het Remote Desktop Protocol. Hiermee wordt een verbinding gemaakt met een andere server/computer. Over deze verbinding worden met name beeld, toetsenbord en muis gegevens uitgewisseld tussen de cliënt en de overgenomen server/computer. Het is echter ook mogelijk om andere gegevens via deze verbinding uit te wisselen (bijvoorbeeld klembord/printopdrachten/bestanden). Op de betreffende server worden de gegevens verwerkt en opgeslagen. Binnen Windows systemen dienen gebruikers specifiek geautoriseerd te worden om bepaalde systemen middels RDP over te mogen nemen. Daarnaast dient een gebruiker altijd nog aan te loggen met dezelfde credentials, als dat hij zou doen wanner hij fysiek op het systeem zou aanloggen. Desktop virtualisatie Middels desktop virtualisatie krijgt de eindgebruiker op afstand toegang tot een desktop omgeving. Deze desktop draait binnen een virtuele machine, die gehost is op één of meerdere servers in bijvoorbeeld een datacenter [CLOUD12]. De desktop omgeving wordt veelal beheerd door de IT afdeling of door een externe IT dienstverlener. Daarnaast kan gekozen worden om een replica te maken en deze op te slaan op het apparaat zodat ook offline gewerkt kan worden. Voorbeelden van desktopvirtualisatie oplossingen zijn VMWare View en Citrix XenDesktop. Figuur 9 Remote desktop verbinding Remote Access Software Naast de andere beschreven technologieën zijn er verschillende softwareoplossingen die het mogelijk maken om een werkstation over te nemen vanaf afstand. Hierbij kan bijvoorbeeld een vast werkstation worden overgenomen. Voorbeelden van deze programmatuur zijn TeamViewer, LogMeIn, Kaseya, VNC en Symantec pcanywhere. Veelal staat deze programmatuur in verbinding met systemen van de software leverancier welke zorg dragen voor het opzetten van de verbinding met de eindgebruiker welke zich op een externe locatie bevindt. Data lokaal op mobiele devices Naast de hierboven beschreven technologieën is het ook mogelijk bedrijfsgegevens op het device zelf op te slaan. Hierdoor heeft de medewerker toegang tot de gegevens wanneer hij of zij niet over een netwerkverbinding beschikt. Dit betekent echter ook dat de organisatie in het Pagina 20 van 65

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

Grotere efficiëntie, meer flexibiliteit

Grotere efficiëntie, meer flexibiliteit Winvision s hybride werkplekconcept voor zorginstellingen Grotere efficiëntie, meer flexibiliteit Er wordt in Nederland steeds meer zorg verleend. Door de toename van het aantal ouderen neemt vooral de

Nadere informatie

SYSTEEMEISEN FACET 4.0

SYSTEEMEISEN FACET 4.0 SYSTEEMEISEN FACET 4.0 Facet is het computerexamensysteem voor het afnemen van centraal geplande examens en toetsen. Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Gebruik van eigen apparatuur en applicaties

Gebruik van eigen apparatuur en applicaties Universitair Informatiemanagement Kenmerk: SB/UIM/12/1018/khv Datum: 9 december 2013 Gebruik van eigen apparatuur en applicaties Consequenties voor de UT-werkplek Inhoud Inhoud... 1 Samenvatting... 2 Rationale...

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

White paper User Based Computing. 14:45 u

White paper User Based Computing. 14:45 u 14:45 u White paper User Based Computing De wereld van ICT verandert snel. Komt uw bedrijf nog mee in de 21e eeuw? User Based Computing is de oplossing voor een organisatie van nu. Verlagen van complexiteit

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Inleiding. 2 D E D I G I T A L E W E R K P L E K I N D E Z O R G Winvision 2014

Inleiding. 2 D E D I G I T A L E W E R K P L E K I N D E Z O R G Winvision 2014 Whi t epaper DEDI GI T AL EWERKPL EK I NDEZORG Al t i j denov er al wer kenenal l e r el ev ant ei nf or mat i ebi j dehand www. wi nvi s i on. nl 2 D E D I G I T A L E W E R K P L E K I N D E Z O R G

Nadere informatie

Bedrijfssystemen vervangen door Slim Software Nabouwen

Bedrijfssystemen vervangen door Slim Software Nabouwen Bedrijfssystemen vervangen door Slim Software Nabouwen Codeless White Paper Roland Worms, Directeur Wouter van der Ven, Lead Software Architect Inhoudsopgave 1. Introductie 2. Het IT dilemma. Als standaard

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie

1 Client/Server. 2 Geschiedenis. 3 Toekomst

1 Client/Server. 2 Geschiedenis. 3 Toekomst Deel 1 Inleiding 1 Client/Server 2 Geschiedenis 3 Toekomst Het client-server model is een model voor de samenwerking tussen twee of meer programma's, die zich op verschillende computers kunnen bevinden.

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument

Checklist NEN7510, Informatiebeveiliging in de mondzorgpraktijk Vraag Ja / Nee / Gedeeltelijk. 1. Beschikt de praktijk over een beleidsdocument Checklist NEN7510 Eén van de eerste stappen van het gestructureerd verbeteren van informatiebeveiliging en het implementeren van de NEN7510 omvat het bepalen van de status van de naleving van de NEN7510.

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Zorgproces optimaal ondersteunen. Bob Fenneman, hoofd beheer en ontwikkeling ICT

Zorgproces optimaal ondersteunen. Bob Fenneman, hoofd beheer en ontwikkeling ICT Zorgproces optimaal ondersteunen Bob Fenneman, hoofd beheer en ontwikkeling ICT Onderwerpen Voorstellen Deventer Ziekenhuis Opstellen pakket van eisen Projectaanpak Ervaringen en resultaat Deventer Ziekenhuis

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

4G Dienstbeschrijving Februari 2013

4G Dienstbeschrijving Februari 2013 4G Dienstbeschrijving Februari 2013 Inhoud 4G; WAT IS HET?... 3 WAAROM 4G VAN KPN?... 3 WAT KUNT U MET 4G?... 3 WAT HEEFT U NODIG OM GEBRUIK TE KUNNEN MAKEN VAN 4G?... 4 INTERNET TOEGANG EN APN INSTELLINGEN...

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

Voorwoord. Uitkomsten enquête 19-06-2011

Voorwoord. Uitkomsten enquête 19-06-2011 Voorwoord In mijn scriptie De oorlog om ICT-talent heb ik onderzoek gedaan of Het Nieuwe Werken als (gedeeltelijke) oplossing kon dienen voor de aankomende vergrijzing. Hiervoor werd de volgende onderzoeksvraag

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

SECONE. Social Enterprise Collaboration

SECONE. Social Enterprise Collaboration SECONE Social Enterprise Collaboration BuildingsConnect is uniek voor uw branche. Eén totaalconcept voor alle IT & Communicatie diensten. BuildingsConnect biedt u diensten en oplossingen van een gecertificeerd,

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

René Voortwist Adviseur Ictivity

René Voortwist Adviseur Ictivity René Voortwist Adviseur Ictivity Begeleidt organisaties bij veranderings-trajecten in ICT omgevingen. Begeleidt relaties, bij het opstellen van Plannen van Eisen voor de aanbesteding van nieuwe ICT componenten.

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Transformatie van de werkplek

Transformatie van de werkplek Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie