Management special. BYOD hulpmiddelen Door: Bram Semeijn

Maat: px
Weergave met pagina beginnen:

Download "Management special. BYOD hulpmiddelen Door: Bram Semeijn"

Transcriptie

1 Management special BYOD hulpmiddelen Door: Bram Semeijn

2 BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter ten koste gaan van de gebruikerservaring. Wat kan software zoals mobile device management je organisatie bieden? En hoe zorg je ervoor dat je er niet te ver mee gaat? Wanneer een IT-manager mobiele apparaten in een BYOD (bring your own device) programma onder controle wil krijgen, heeft hij een ruime keus aan technologische oplossingen. Hij kan de mobiele apparatuur bijvoorbeeld voorzien van mobile device management. Bovendien kan hij toegangscontrole uitvoeren op het bedrijfsnetwerk. Toch is het verstandig om niet te zeer door te schieten in het nemen van maatregelen, want een te scherp beveiligingsbeleid kan de gebruiker in de weg zitten. Zo kunnen gebruikers het hinderlijk vinden wanneer ze niet met de eigen applicaties mogen werken. Ook zien ze het als een inbreuk op hun privacy wanneer de eigen telefoon na verlies plotseling leeggemaakt wordt. IT-afdelingen moeten daarom goed nadenken welke veiligheids- en beheersmaatregelen ze gaan nemen en welke rol ze techniek daarin laten spelen. Welke maatregelen moet je nemen? En hoe zorg je ervoor dat je er niet te ver in gaat? Bottom up Hoewel mobiel werken de business wellicht allerlei voordelen geeft, ligt het op zichzelf niet direct voor de hand om het mobiele werken te faciliteren met een BYOD-programma. Zelf de uitgifte van apparatuur regelen geeft de IT-afdeling immers meer grip op de apparaten. Toch kan het toestaan van privé apparatuur binnen de muren van het zakelijke netwerk aantrekkelijk zijn. Mensen vinden het op de eerste plaats gewoon eenvoudiger om met eigen apparatuur te werken. Ze kennen die het beste en hoeven het functioneren van het apparaat niet opnieuw te leren. Bovendien kan een bedrijf met BYOD een bepaalde besparing op het oog hebben. De levensduur van een mobiele telefoon is doorgaans relatief kort en de kosten kunnen oplopen wanneer ze zelf al die apparaten gaan aanschaffen. Ook kan een BYOD-programma onderdeel zijn van het nieuwe werken. Volgens product marketing manager Fred van Slooten van ICT-business partner Peak-IT komt dat laatste betrekkelijk veel voor. Bedrijven die het nieuwe werken in willen voeren willen daar vaak niet fors in investeren. Medewerkers de eigen privé-apparatuur mee laten nemen kan dan een uitkomst zijn, vertelt hij. Daarnaast hebben bedrijven vaak een productiviteitsvoordeel voor ogen. Medewerkers die ook s avonds of in hun vrije tijd kunnen werken zijn productiever en je kan dat bereiken door medewerkers in een bedrijf de mogelijkheid te geven om op privé apparatuur te werken. 2

3 In verreweg de meeste gevallen is BYOD echter niet een van bovenaf opgelegd beleid. Het is een fenomeen waar de IT-afdeling mee te maken heeft, zonder dat er duidelijke beleidskaders zijn. Zo ervaart ook ICT- consultant Rene Voortwist van Ictivity. Voortwist adviseert bedrijven bij het aanschaffen en implementeren van mobiele veiligheidsoplossingen en het opstellen van BYOD-beleid. Wanneer we door een organisatie worden benaderd, speelt negen van de tien keer het volgende scenario. Een raad van bestuur of een gemeenteraad, in ieder geval de top van het bedrijf, besluit dat ze met tablets willen werken, want dat werkt prettig tijdens het vergaderen. Ze leggen vervolgens een verzoek neer bij de IT-afdeling om dat in orde te maken. Die zorgen daarvoor, het is immers de managementtop. Binnen de kortste keren wil echter de rest van de organisatie ook met de eigen tablet kunnen werken. En dan wordt het voor IT ineens een moeilijk vraagstuk. Tien raadsleden van een tablet voorzien is immers nog wel te overzien, maar wanneer de hele organisatie met tablets gaat werken wordt het een stuk onoverzichtelijker en duurder. En dan komt BYOD in beeld, want dan kunnen ze het beheer en de kosten voor de apparatuur voor een deel door de gebruiker zelf laten regelen. De BYOD-problemen Dat zelf meenemen van apparatuur brengt echter ook risico s met zich mee. Op de eerste plaats zijn er de veilig heidsrisico s. Een smartphone of tablet kan iemand nu eenmaal makkelijker ergens laten liggen dan een desktop en ook het aantal mogelijke virusinfecties voor mobiele apparaten neemt iedere jaar toe. Zo n beetje alle grote antivirus leveranciers produceren per kwartaal en half jaar rapporten waarin ze vermelden dat er wereldwijd een snelle toename is in de beschikbare mobiele malware. Een extra probleem is ook dat de beveiliging van BYOD-apparaten voor een groot deel de verantwoordelijkheid is van de medewerkers zelf, terwijl een bedrijf wel op kan draaien voor de schade van een datalek. Volgens Martijn van Lom, general manager bij Kaspersky Labs, is dat een zorgelijke ontwikkeling. BYOD betekent vaak dat IT-afdelingen de verantwoordelijkheid voor het beheer en de beveiliging van het apparaat afschuiven. Ze vinden dat de gebruikers er zelf voor moeten zorgen dat er een passwoord is ingesteld en erop toezien dat ze met de laatste versies van applicates en besturingssystemen werken. Voor een Chief Security Officer is zoiets natuurlijk niet wenselijk. Ook het ondersteunen van allerlei verschillende toestellen is volgens Van Lom is een belangrijk probleem voor een IT-afdeling. Vroeger werkte iedereen op een Microsoft-desktop, maar tegenwoordig is dat niet meer zo. Smartphones draaien op ios en Android en de versies zijn bovendien per apparaat verschillend. Je hebt veel meer kennis nodig van al die systemen en applicaties en daar schiet het nog wel eens tekort. Bijkomend probleem is ook dat mensen werk gaan verrichten met eigen software, terwijl een bedrijf niet per definitie een licentie heeft voor die applicaties. Het bedrijf is dan wel aansprakelijk. Volgens Voortwist is BYOD voor IT-afdelingen vooral moeilijk omdat er vaak geen beleid is. BYOD is vooral complex omdat het aan een groot aantal beleidsterreinen raakt, zoals security, HR en informatiebeleid, zegt hij. En de ITafdeling krijgt daar dan vervolgens vragen over. Welke data mag ik op mijn ipad zetten? Mag ik ook buiten de muren van het kantoor verbinding maken met het bedrijfsnetwerk? Welke applicaties gaat de IT-afdeling ondersteunen? En welke niet? Dat zijn vragen waar een IT-afdeling niet direct antwoord op kan geven. Dichttimmeren. of eigen verantwoordelijkheid? Veel IT-afdelingen reageren op de BYOD-problemen door verregaande beveiligingsmaatregelen te nemen. Ze beginnen met het verbieden van applicaties of geven privé-apparaten maar zeer beperkt toegang. Ook schaft men allerlei mobile device management oplossingen aan, waarbij men zich alle rechten voorbehoudt om er acties mee uit te voeren op het privé-apparaat van de gebruiker. Volgens van Slooten werkt dat echter vaak averechts. Wanneer je zonder vooropgezet plan een MDM-oplossing aanschaft, kan in een later stadium blijken dat deze niet past bij de wensen van de organisatie. Bovendien 3

4 overtreden werknemers de regels gewoon wanneer ze te zeer in hun gebruik beperkt worden. Zo bleek uit onderzoek van Fortinet dat 51 procent van de werknemers van 21 tot 32 jaar beleidsregels rond BYOD breekt. Mensen verzinnen gewoon workarounds, zegt van Slooten. De veiligheidsrisico s worden alleen maar groter. Stel nu dat gebruikers niet mogen syncen met hun mail of geen alternatief hebben voor dropbox. Dan gaan ze data forwarden naar hun mail. Als IT-afdeling zal je de gebruiker toch ook een deel van de verantwoordelijkheid voor de beveiliging moeten geven. Dat begint in de eerste plaats bij het opstellen van een BYOD-beleid. Zelfs bedrijven van 2000 tot 3000 werknemers hebben vaak geen mobiel veiligheidsbeleid of BYOD beleid, zegt René Voortwist. Wanneer dat het geval is, is een gesprek aangaan met de HR-afdeling het eerste wat een IT-afdeling moet doen. Gezamenlijk moet je dan een aantal sleutelvragen beantwoorden. Wie heeft toegang tot welke gegevens? Hoe gaan we toestellen ondersteunen? Welke bedrijfsapplicaties stellen we beschikbaar en hoe doen we dat? De antwoorden op dit soort vragen vormen het BYOD-beleid. Dat beleidskader verwerk je vervolgens in een gebruikersovereenkomst die je mensen laat tekenen wanneer ze hun privé-toestel aanmelden bij de IT-afdeling. Het idee achter zo n gebruikersovereenkomst is in ieder geval dat de gebruiker kennis heeft genomen van de regels. Ook kan je zo voor elkaar krijgen dat mensen toestemmen in het installeren van een mobile device management oplossing op hun toestellen. Een gebruikersovereenkomst alleen is echter niet voldoende. Het is ook belangrijk dat mensen bewust worden van beveiligingsrisico s en ervoor zorgen dat ze verstandig met apparatuur omgaan, stelt van Slooten. BYOD betekent meer vrijheid en met meer vrijheid komt ook meer verantwoordelijkheid. Medewerkers moeten daarom actief worden geïnformeerd over de risico s rond BYOD en het beleid dat het bedrijf voert. Wat ook helpt is het bieden van alternatieven voor populaire applicaties. Een ICT-afdeling die bijvoorbeeld liever niet wil dat er met Dropbox gewerkt wordt, kan er beter voor zorgen dat er een corporate variant is die door hen beheerd wordt. Zo voorkom je dat mensen uiteindelijk achter je rug toch die applicaties gebruiken. 4

5 Het netwerk Goede afspraken en awareness alleen is niet voldoende. De IT-afdeling moet BYOD ook faciliteren door mede werkers in staat te stellen de eigen apparatuur te beveiligen. Bovendien moeten er ingrepen gedaan worden in het netwerk om ervoor te zorgen dat alle mobiele apparaten toegang kunnen krijgen. Volgens van Slooten zijn die netwerkingrepen van groot belang. Onze visie is dat je de infrastructuur niet moet inrichten op de apparaten die op het netwerk zitten, maar op de applicaties en de data waarmee gewerkt wordt, zegt hij. Van Slooten staat een gecentraliseerde netwerkinfrastructuur voor, waarbij mensen middels een virtuele desktop toegang krijgen tot applicaties en data in het netwerk. Het WiFi-netwerk zelf is open en iedereen erop kan in principe toegang krijgen tot het internet. Ook voor de technische ondersteuning is dat wenselijk. De IT-afdeling houdt zich bezig met het onderhoud van de virtuele omgeving, terwijl de medewerkers zelf de verantwoordelijkheid hebben voor hun eigen apparaat. Break-and-fix ondersteuning, zoals je dat vroeger veelal had, gaat verdwijnen ten behoeve van dit nieuwe model. Mobile Device Management BYOD-apparaten zijn idealiter ook voorzien van mobile device management software. Volgens van Lom zijn dergelijke oplossingen tegenwoordig erg belangrijk. Het aantal bedreigingen op het gebied van mobiele malware groeit en het risico op een virus neemt dus ook toe. Bovendien bieden mobiele apparaten minder beveiligings- en beheermogelijkheden dan Windows desktopcomputers. Beveiliging is standaard vaak een vier cijferige pincode die gemakkelijk te kraken is. Bovendien zijn de beheermogelijkheden op het ios platform minder uitgebreid dan die van de Windows wereld. Zaken als schermen overnemen door de beheerafdeling is niet mogelijk. Mobile device management software kan dergelijke problemen oplossen. Er zijn echter erg veel verschillende producten op de markt en welke oplossing het beste bij een bedrijf past hangt af van hoe de apparaten precies gebruikt worden. Een IT-manager kan daarbij onder andere letten op de volgende zaken: Besturingssystemen: Een mobile device management oplossing moet werken op alle besturingssystemen en anders in ieder geval op de besturingssystemen van toestellen waarmee het bedrijf werkt. Virusscanner: Een virusscanner waarmee in ieder geval mobiele malware opgespoord kan worden. Met name voor het Android-platform neemt de mobiele malware snel toe. Een ander aspect waar rekening gehouden dient te worden is of de antivirus databank centraal gemanaged dient te worden. Van Lom is daar in ieder geval voorstander van. Applicatie distributie: De mogelijkheden om een enterprise app store in te richten en van daaruit applicaties te distribueren over de organisatie. Encryptie: Er moeten encryptiemogelijkheden zitten in de oplossing, zodat data versleuteld kan worden waar nodig. Je kan daarbij ook denken aan het encrypten van s. Remote lock- and wipe: De mogelijkheid om op afstand een apparaat af te sluiten en leeg te laten halen door een IT-afdeling. Dat kan nodig zijn bij verlies van een toestel. 5

6 Mobile device management staat enigszins op gespannen voet met de privacyrechten van mensen. De software staat immers op privé-apparatuur en je kan als IT-afdeling ook ingrijpen op die apparaten. Met name het op afstand leeghalen van een toestel ligt gevoelig, vertelt van Lom. Sommige mobile device management oplossingen bieden de mogelijkheid om een zakelijk en een privé-domein aan te maken op het apparaat. Je kan dan bijvoorbeeld enkel die zakelijke omgeving leeghalen, wanneer dat nodig zou zijn. Volgens van Lom is het gevoerde beleid en de afspraken die gemaakt zijn met de gebruiker belangrijk voor de privacybescherming. Hoe je met remote lock en wipe omgaat is onderdeel van het veiligdheidsbeleid en verschilt per bedrijf. Je kan als bedrijf kiezen voor een oplossing die selective wipe ondersteunt, maar je kan ook afspraken maken met gebruikers waarin je je dat recht voorbehoudt. Hoe snel je tot wipen overgaat hangt ook sterk af van de data waarmee gewerkt wordt. De ene afdeling werkt nu eenmaal met bedrijfskritischer informatie dan de andere. Van Lom geeft aan dat de huidige generatie beveiligingsoplossingen veel meer ingaat op de rol van de gebruiker. Klassieke antivirusproducten die volledig ingericht en beheerd worden door IT zijn aan het verdwijnen. Tegen woordig heeft de gebruiker ook een rol bij het adequaat gebruiken van een beveiligingsoplossing. Gebruikers moeten onder andere in staat zijn om zelf gegevens te kunnen encrypten met behulp van het mobile device management programma. Bovendien is er veel meer mogelijk met de huidige generatie producten. Je wil een beveiligingsproduct waarmee je meerdere zaken kan regelen, zegt van Lom. System management. Applicatie controle. Encryptie. Het hoort er allemaal bij. Je wilt niet zes programma s, dan wordt het beheer alleen maar lastiger. 6

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Management special. TableTs op het netwerk: De voor- en nadelen

Management special. TableTs op het netwerk: De voor- en nadelen Management special TableTs op het netwerk: De voor- en nadelen TableTs op het netwerk: De voor- en nadelen Steeds vaker besluiten organisaties tablets en ipads te gebruiken in plaats van laptops. Welke

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

HOE BEVEILIG JE MOBIELE DEVICES EN DATA? HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

KIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers

KIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers KIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers DIT IS EEN UITGAVE VAN Welk apparaat is het meest geschikt om productief mobiel te werken? Geef

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Een veilige, kostenefficiënte Bring Your Own Device-omgeving

Een veilige, kostenefficiënte Bring Your Own Device-omgeving cloud innovation by Macaw Een veilige, kostenefficiënte Bring Your Own Device-omgeving Zo hou je grip op mobiele apparatuur Onder invloed van Het Nieuwe Werken brengen steeds meer medewerkers hun eigen

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Transformatie van de werkplek

Transformatie van de werkplek Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht

Nadere informatie

Juridische aspecten bij BYOD

Juridische aspecten bij BYOD 28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

De strijd van de mobiele formulieren apps

De strijd van de mobiele formulieren apps ONDERZOEK: De strijd van de mobiele formulieren apps Door Kristina Meelind De strijd van de mobiele formulieren apps 9 april 2015 - Tegenwoordig is iedereen vooral bezig met duurzaam wonen en afval recycling.

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst De wereld van de mobiele apps is enorm groot, enorm waardevol, enorm gevaarlijk en enorm ondoorzichtig.

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

Workplace Transformation

Workplace Transformation Workplace Transformation Workplace Transformation Ruimte om productief, creatief en inzichtelijk te werken Met een waardering van 10 miljard dollar is huisverhuurdienst Airbnb meer waard dan een aantal

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten)

Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten) Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten) Whitepaper Het Werkplek Concept VDI juli 2013 Pagina 1 van 5 INHOUD

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Handleiding Installatie Mobiele Token

Handleiding Installatie Mobiele Token Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

ipad op de werkvloer. 5 praktische bezwaren Jelle Wijkstra

ipad op de werkvloer. 5 praktische bezwaren Jelle Wijkstra ipad op de werkvloer. 5 praktische bezwaren Jelle Wijkstra ipad op de werkvloer 5 praktische bezwaren Weren van ipads op de werkvloer is allang geen optie meer. Daarvoor is het apparaat té goed en té populair.

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Best Practices. Mobile Security. kaspersky.com/nl

Best Practices. Mobile Security. kaspersky.com/nl Best Practices Mobile Security kaspersky.com/nl 2 Mobile Security - Het aantal mobiele dreigingen neemt exponentieel toe. Over een periode van 12 maanden rapporteerden beveiligingsproducten van Kaspersky

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

KnowHow deel 1 - Windows 8

KnowHow deel 1 - Windows 8 KnowHow Windows 8 1 KnowHow deel 1 - Windows 8 KnowHow is een uitgave van Fujitsu en een antwoord op de meest gestelde vragen die wij bij klanten horen over onderwerpen als Bring Your Own Device, Cloud,

Nadere informatie

Moderne vormen van samenwerken Maarten Groeneveld

Moderne vormen van samenwerken Maarten Groeneveld Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

ios, Android, Windows Phone of BYOD? Hulp bij het kiezen van juiste mobiele platform

ios, Android, Windows Phone of BYOD? Hulp bij het kiezen van juiste mobiele platform ios, Android, Windows Phone of BYOD? Hulp bij het kiezen van juiste mobiele platform ios, Android, Windows Phone of BYOD? helpline B.V., 20 maart 2014, versie 1.0 Dellaertweg 9 C 2316 WZ Leiden 071-523

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

Internationaal zakendoen:

Internationaal zakendoen: Internationaal zakendoen: hoe veilig en productief bent u als u de grens over gaat? In 7 concrete stappen naar een Mobile Policy voor internationale bedrijven truphone.nl Deze whitepaper wordt u aangeboden

Nadere informatie

Gebruik van eigen apparatuur en applicaties

Gebruik van eigen apparatuur en applicaties Universitair Informatiemanagement Kenmerk: SB/UIM/12/1018/khv Datum: 9 december 2013 Gebruik van eigen apparatuur en applicaties Consequenties voor de UT-werkplek Inhoud Inhoud... 1 Samenvatting... 2 Rationale...

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Enterprise Mobility Management

Enterprise Mobility Management B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

De nieuwste zakelijke oplossingen van de belangrijkste hardwareproducenten

De nieuwste zakelijke oplossingen van de belangrijkste hardwareproducenten TELECOM TABLOID HARDWARE UPDATE De nieuwste zakelijke oplossingen van de belangrijkste hardwareproducenten DE OBJECTIEVE ZAKENPARTNER IN TELECOMMUNICATIE Mobile Security. U heeft het zelf in de hand. Eersteklas

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012. Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld

M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012. Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld M IMPROVING YOUR BUSINESS MOBILITY Mobistar Juni 1 2012 Hoe kiest u de juiste gsm voor uw bedrijf? UW ONDERNEMING alle krachten gebundeld 2 De mobiele trends: een wereld in verandering Groot of klein,

Nadere informatie

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties

Nadere informatie

De wereld is mijn werkplek. IT Culinair Oktober 2012

De wereld is mijn werkplek. IT Culinair Oktober 2012 De wereld is mijn werkplek IT Culinair Oktober 2012 René Voortwist Adviseur Ictivity Begeleidt organisaties bij veranderings-trajecten in ICT omgevingen. Begeleidt relaties, bij het opstellen van Plannen

Nadere informatie

Asset 1 van 25. Grensoverschrijdende data. Gepubliceerd op 6 april 2012

Asset 1 van 25. Grensoverschrijdende data. Gepubliceerd op 6 april 2012 Asset 1 van 25 Grensoverschrijdende data Gepubliceerd op 6 april 2012 Wat kun je als bedrijf doen, als je de cloud in wilt, maar de risico's zo veel mogelijk wilt uitbannen? Hoe kun je blijven voldoen

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Onderzoek onder IT managers en CEO's

Onderzoek onder IT managers en CEO's Trends en meningen over mobiele consumerisation Onderzoek onder IT managers en CEO's EINDRAPPORT VERGELIJKINGEN: REEKS 1 EN REEKS 2 IN OPDRACHT VAN: TREND MICRO, INC. DOOR: DECISIVE ANALYTICS, LLC Cheryl

Nadere informatie

Marcel Mayer Director Channel Sales EMEA Scense

Marcel Mayer Director Channel Sales EMEA Scense W.A.a.a.s. Marcel Mayer Director Channel Sales EMEA Scense Ruim 20 jaar actief in sales IT Afgelopen 10 jaar evangelist voor oplossingen als Citrix, RES Software & Softricity Nu verantwoordelijk voor Channel

Nadere informatie

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen.

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen. Handleiding Mobiel Printen via Xerox App 18-9-15 1. Voorwaarden - app vereist ios 7.0 of nieuwer - app vereist Android versie 4 of hoger. - er is momenteel nog geen app voor Windows Phone/MS Surface tablet.

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

BYOD - Uitgangspunten versie 1.0

BYOD - Uitgangspunten versie 1.0 Aan Van DGOBR DIR Contactpersoon BYOD - Uitgangspunten versie 1.0 1. Inleiding In deze bestuurlijke notitie BYOD 1 zijn de uitgangspunten voor de implementatie van BYOD beschreven en worden ter vaststelling

Nadere informatie

Android. Smartphones & Tablets. Vergroot uw digitale wereld

Android. Smartphones & Tablets. Vergroot uw digitale wereld Android Smartphones & Tablets Vergroot uw digitale wereld Android Android is het besturingssysteem van de meeste smartphones & tablets die niet door Apple zijn gemaakt. Toestellen van bijvoorbeeld Samsung,

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Bring Your Own Device en Het Nieuwe apparaatonafhankelijk Werken

Bring Your Own Device en Het Nieuwe apparaatonafhankelijk Werken Bring Your Own Device en Het Nieuwe apparaatonafhankelijk Werken De juiste balans tussen vrijheid en grip Onder invloed van Het Nieuwe Werken en ervaringen met eigen ICT-apparatuur verwachten zakelijke

Nadere informatie

ipad als beveiligd verlengstuk van uw werkplek

ipad als beveiligd verlengstuk van uw werkplek ipad als beveiligd verlengstuk van uw werkplek whitepaper v1.2, juni 2011 Colofon Documentnaam Whitepaper Beveiliging Smart Devices_Strict v1.2 Titel ipad als beveiligd verlengstuk van uw werkplek Versie,

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Uit een recent onderzoek dat is uitgevoerd in opdracht van Vodafone (Meeting the challenge of controlling

Uit een recent onderzoek dat is uitgevoerd in opdracht van Vodafone (Meeting the challenge of controlling Ondernemers kennen de voordelen van mobiele communicatie. Maar de oenemende mobiliteit van medewerkers roept de vraag op wat dit betekent voor de kosten. Zijn organisaties en hun CIO nog wel in control?

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

Office 365: een beknopte handleiding

Office 365: een beknopte handleiding Office 365: een beknopte handleiding 1. Inloggen op de portal van de school: http://webmail.schoolhulshout.be 2. Hierna kom je op de hoofdpagina van je office365 omgeving. 3. Links in de bovenhoek heb

Nadere informatie

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn FACULTEIT THEOLOGIE EN RELIGIEWETENSCHAPPEN SINT-MICHIELSSTRAAT 4 BUS 3100 3000 LEUVEN DATUM C.C. 2014-12-09 NOTA TAL BLZ. ICT-Richtlijn Aanvullend aan de universitaire gedragslijn 1, waar elk personeelslid

Nadere informatie

Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security

Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security Walter Robijns Microsoft Certified Architect Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security Bring Your Own Device (BYOD) is het fenomeen waar bedrijfsmedewerkers niet-bedrijfs

Nadere informatie