Enkelevan onzeklanten

Maat: px
Weergave met pagina beginnen:

Download "Enkelevan onzeklanten"

Transcriptie

1 BYOD & Mobile Security V-ICT-OR Shopt IT 2013 Luc Vanderveken General Manager IMPAKT nv

2 Over IMPAKT IMPAKT is dit jaar 25 jaar actief in België en Luxemburg als ICT beveiliging specialist. Wij leveren advies, licentiebeheer, support, consultancy en training. Onze commerciële en technische medewerkers kunnen bogen op een zeer ruime ervaring en expertise. Naast de partner certificaties van onze best-of-breed oplossingen: McAfee, Kaspersky, Barracuda, Huawei, Destiny, Avob, verwierven wij ook certificaties in algemene kennisdomeinen als CISSP en CEH. Heel wat KMO s en Top 250 ondernemingen doen beroep op onze expertise voor de beveiliging van hun bedrijfsinformatie.

3 Enkelevan onzeklanten Federal Police Brussels Airport Company TMVW UCL Université catholique de Louvain Gemeente Middelkerke Stad Aalst Stad Genk OCMW Dilbeek Stad Mechelen

4 Uitgangspuntenvooronze security oplossingen Voldoende beveiliging en beheer met een beperkt aantal oplossingen. Behoud van performantie, schaalbaar. Sterk centraal beheer > efficiënt operationeel beheer > beste TCO. Sterke integratie tussen de verschillende oplossingen. Vendors met voldoende maturiteit, financiële stabiliteit, sterke missie en visie.

5 De nieuweinformatiearchitectuur ICT wordt meer en meer ingebed in onze businessprocessen, in onze maatschappij en in ons persoonlijk leven. Sterk toenemende interconnectiviteit. Hogere mobiliteit. Informatie/applicaties/services worden meer toegankelijk gemaakt en worden naar de perimeter gebracht. Cloud computing -via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens Vagere grens tussen business en privé.

6 Het gedrag van de IT-gebruiker verandert. 6 McAfee Confidential Internal Use Only IMPAKT nv,

7 Consumerization of IT 7 McAfee Confidential Internal Use Only IMPAKT nv,

8 Rapport LinkedIn groep Information Security Community

9 Mogelijkheden> risico s> Het gebruik van mobile devices biedt zeer veel mogelijkheden. bedreigingen MAAR! Met al die interconnectiviteit komen ook vele risico s. Daar mag u als IT-beheerder niet blind voor zijn. Belangrijk is dat u de risico s kent en daar een passende oplossing voor toepast om deze te verkleinen. Analyse van uw toepassingsgebied. Breng in kaart! Security policy Centraal beheer, monitoring, rapportage.

10 Soorten malwareen wat doen ze? 10

11 Malware Examples DrdDream 1 st major Trojan embedded in app 50+ apps removed from Android Market Steals information and waits for instructions from C&C server Zeus Targeting banks using mtan authentication Used against major Spanish institution Signed app for BB, WM, Symbian S60 09Droid Not malware but fake banking apps sold at $1.49 Linking to bank s own web site Apps targeted 35 banks of all sizes McAfee Confidential Internal Use Only IMPAKT nv,

12 Malware Examples GoldDream.A Trojan: Logs incoming SMS and outgoing calls,uploads them to an external server Able to perform commands from the external server Signed app for Android NickiSpy Trojan records the user s telephone conversations and stores them in the SD card memory Monitors the user location and sends SMS to premium number Jul 2011 Aug 2011 McAfee Confidential Internal Use Only IMPAKT nv,

13 Bedreigingen

14

15 Praktischetoepassing Er zijn verschillende goede mobile device management oplossingen op de markt. Let bij de keuze op de mogelijkheid van beheer én adequate beveiliging. Indien mogelijk, integreer bij voorkeur in een bestaand security platform. Ga niet voor een zoveelste apart beheersplatform >>> hoge TCO. Zorg voor goed advies en begeleiding. Maak een business case. Zet een proof-of-concept op.

16 Mobile Security Differences PC Mobile = + similar & more divergent Threat Models Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering Similar to PC + Lost device, eavesdropping, premium SMS fraud = + Attack Channels Browser, Bluetooth, Wi-Fi, Cellular Network, Cross Channel, Similar to PC + SMS, MMS, App downloads = + Computing Environment Homogenous OS environment Largely local computing centric Fragmented OS environment Cloud-centric, tethered to OS provider Mobility s unique challenges call for different approaches to security McAfee Confidential Internal Use Only IMPAKT nv,

17 Enabling Mobility Through Security Devices Data Apps 17 McAfee Confidential Internal Use Only IMPAKT nv,

18 Enabling Mobility Through Security Protect Mobile Devices Device Management (MDM) Anti-malware Web Protection Protect Mobile Data Data Protection (Locate, Lock, Wipe, Delete) Jailbroken and Rooted Device Exclusion Encryption Protect Mobile Apps Enterprise App Store App whitelisting, blacklisting App Alert 18 McAfee Confidential Internal Use Only IMPAKT nv,

19 Today s Business Challenge: Transformation of Enterprise Mobility The Old Problem: Mobile The New Problem: Enterprise Mobility 2.0 Secure Mobile Messaging Secure Mobile App Management 19 April 25, 2013 IMPAKT nv,

20 Mobile Enterprise App Evolution is Moving Rapidly Enterprise and LOB Apps Basic Services Customer Facing Apps Web and Social Media Mobility Management Data Protection Compliance Self-Service Provisioning Security Policy Management 20 April 25, 2013 IMPAKT nv,

21 EMM Securely Empowers Enterprise Mobility 2.0 Makes it secure Configures, enforces and manages native device security settings Enforces compliance to enterprise policies Securely connect to enterprise services: VPN, Wi-Fi, messaging and LOB applications Makes it easy Self-service provisioning Personalizes devices to optimize end-user productivity Makes it scalable Integrates into the enterprise s existing environment and scales to 10s of 1000s of devices iphone webos Android Windows Mobile ipad Symbian McAfee EMM Enterprise Environment Messaging Database Applications Files Directory Certificate Services 21 April 25, 2013

22 The Right Life Cycle for Mobile Device Management Enterprise Mobility Management Life Cycle Management 22 Compliance IT Ops Support Mobile Device Management Policy Management Provisioning Security & Authentication Provisioning Self-service provisioning sets security policies, configures network connectivity, automatically personalizes devices for users by configuring and other applications. Security & Authentication Each device is issued a unique digital certificate to strongly authenticate it to the enterprise network. Policy Management Security policies and configuration updates are pushed in real-time to the device over-the-air including selective and remote wipe, if the device is lost or stolen. Compliance Devices are automatically checked prior to network access to ensure that only authorized, managed, and secured devices access enterprise applications and services. IT Operations Support Manage policies and devices and get reports through their web browsers. Consoles access is role based leveraging directory authentication and groups. April 25, 2013 IMPAKT nv,

23 McAfee EMM Self-Service Provisioning Go to the App Store Enter your credentials Agree to corporate policy IT services are auto-provisioned Easy, Secure, Automated 23 April 25, 2013 IMPAKT nv,

24 Functionaliteiten van Mobile Security CONFIGUREREN / UITROLLEN Via SMS, of tethering BEVEILIGING Anti-malware Anti-phishing Anti-spam BESCHERMING TEGEN DIEFSTAL GPS zoekfunctie Blokkeren op afstand COMPLIANCY Wachtwoord instellen Melding van jailbreak en rooting Instellingen forceren TOEPASSINGEN Containers samenstellen Data beperking DATA TOEGANG Data encryptie Op afstand wissen 24 IMPAKT nv,

25 Aanpak 1. Technology 4. Support 2. Policy 3. Education

26 Onzeservices Mobile security design Uitwerken security policy Proof-of-concept Implementatie Mobile security assessment Training Technische support

27 Contact Tel

28 Mobile security assessment Architecture & design assessment Mobile client and server penetration testing Mobile security assessment Policy & procedure gap analysis

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

15-10-2015. Breng werelden bij elkaar met Windows 10

15-10-2015. Breng werelden bij elkaar met Windows 10 Breng werelden bij elkaar met Windows 10 1 Innoveren met slimme ICT in de digitale Strategie wereld Projecten Managed services Apparatuur Werken niet langer alleen op kantoor Maar ook thuis Bij een klant/

Nadere informatie

Unified Access One Network One Policy One Management

Unified Access One Network One Policy One Management Unified Access One Network One Policy One Management Michel Schaalje Technisch Directeur Cisco Nederland 2012 Cisco and/or its affiliates. All rights reserved. One Policy ISE en AnyConnect One Management

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Grenzeloos Netwerken

Grenzeloos Netwerken Grenzeloos Netwerken Peter Bazelmans Solution Specialist 4IP Ruim 14 jaar actief in de netwerkbranche 11 jaar actief als Solution Specialist bij Ictivity Sinds 2009 bij 4IP, onderdeel van De Ictivity Groep

Nadere informatie

Vodafone Online Device Manager

Vodafone Online Device Manager Vodafone Online Device Manager NGN - ipad dag - 26 maart 2012 #ipaddag Richard Prins Vodafone Enterprise Business Unit Sales C1 Unclassified / Public, Vodafone 2012 Agenda Wat is Vodafone Online Device

Nadere informatie

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015 Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur

Nadere informatie

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

CompTIA opleidingen. voor beginnende systeembeheerders

CompTIA opleidingen. voor beginnende systeembeheerders CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen

Nadere informatie

VMWORLD 2011 US WRAP

VMWORLD 2011 US WRAP VMWORLD 2011 US WRAP UP VIKTOR VAN DEN BERG MARCEL VAN OS WELKOM ELKOM & A & AGENDA Viktor van den Berg, Dutch VMUG Leader Marcel van Os, Senior Technical Trainer @ XTG Agenda VMUG Update (Viktor) VMware

Nadere informatie

Windows 10 & Veiligheid

Windows 10 & Veiligheid Windows 10 & Veiligheid Windows Desktop Windows Phone Windows 10 ONE CORE OS ONE APP PLATFORM ONE STORE XBox IoT HoloLens Surface Hub on the full range of Windows devices Phone Phablet Small Tablet Large

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?

Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Marco Bischoff Yokogawa Europe BV 7 november 2013 Yokogawa IA Control Products --- Business domain Technologischeontwikkelingen

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Is Big Data analytics the next step for SOC's and large companies?

Is Big Data analytics the next step for SOC's and large companies? Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Model driven Application Delivery

Model driven Application Delivery Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange)

Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange) Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange) Inhoud Version 0.91 Vodafone 2011/2012 1. Inleiding

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

Themasessie MiContact Center Klantendag 2 oktober 2013

Themasessie MiContact Center Klantendag 2 oktober 2013 Themasessie MiContact Center Klantendag 2 oktober 2013 Jeroen Borsboom - Consultant Agenda Doel MiContact Center Praktijkcase Multi Media (R7) Vragen 2 Agenda Doel MiContact Center Praktijkcase Multi Media

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT

Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft info@globalknowledge.nl www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor

Nadere informatie

API management Frank Terpstra. Landelijk Architectuur Congres 25-11-2015

API management Frank Terpstra. Landelijk Architectuur Congres 25-11-2015 API management Frank Terpstra Landelijk Architectuur Congres 25-11-2015 Introductie Enable-U Het belang van APIs Hoe APIs te managen Bied APIs gemakkelijker aan API management Gateway API management portal

Nadere informatie

Ties Beekhuis ties.beekhuis@proact.nl IT INFRASTRUCTUUR ALS VOEDINGSBODEM VOOR UW BUSINESS

Ties Beekhuis ties.beekhuis@proact.nl IT INFRASTRUCTUUR ALS VOEDINGSBODEM VOOR UW BUSINESS Ties Beekhuis ties.beekhuis@proact.nl IT INFRASTRUCTUUR ALS VOEDINGSBODEM VOOR UW BUSINESS Rol van IT Evolutie virtualisatie Converged Infrastructuur Vendor oplossingen» VCE» EMC» NetApp» Cisco Automatiseren

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com

De convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te

Nadere informatie

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant Donderdag 7 november 2013 Virtuele desktops voor minder dan 500 per gebruiker Een betaalbare

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,

Nadere informatie

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems

Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Ervaringen met begeleiding FTA cursus Deployment of Free Software Systems Frans Mofers Nederland cursusmateriaal & CAA's alle cursusmateriaal vrij downloadbaar als PDF betalen voor volgen cursus cursussite

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Op weg naar de favoriete Verzekeraar. Vincent Snels (Nationale Nederlanden) Lex Veltman (IBM)

Op weg naar de favoriete Verzekeraar. Vincent Snels (Nationale Nederlanden) Lex Veltman (IBM) Op weg naar de favoriete Verzekeraar Vincent Snels (Nationale Nederlanden) Lex Veltman (IBM) Nationale-Nederlanden actief sinds 1845 De Nederlanden van 1845 Nationale-Nederlanden breidt uit in binnen

Nadere informatie

Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011

Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Cloudsourcing onder Architectuur Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Architectuur en de Cloud 1. Heb je architectuur harder nodig als je services uit de

Nadere informatie

START IT now! CTO s perspective on Tomorrow s Workspace & Datacenter

START IT now! CTO s perspective on Tomorrow s Workspace & Datacenter START IT now! CTO s perspective on Tomorrow s Workspace & Datacenter 1 #itgalaxy Jerry Rozeman - jro@pqr.nl Ruben Spruijt - rsp@pqr.nl 2 This is IT: adapt or die How Tomorrow s Workspace drives productivity

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Free Public Wi-Fi: Hoe dit veilig en legaal implementeren? Shopt IT 30-April-2015

Free Public Wi-Fi: Hoe dit veilig en legaal implementeren? Shopt IT 30-April-2015 Free Public Wi-Fi: Hoe dit veilig en legaal implementeren? Shopt IT 30-April-2015 Waarover gaat deze presentatie? ZapFi NV ZapFi 2 I Wat? Public Free Wi-Fi Eenmalige registratie op basis van GSM nummer

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

What happened in Vegas?

What happened in Vegas? What happened in Vegas? Donderdag 10 april 2014 Rafi Vayani / Arthur van Adrichem Agenda Introductie 3 belangrijke pijlers Transform your business Build Manage Vragen / discussie Borrel Rafi Vayani Business

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11 Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals April 4/2003 2014 Mobile Device Management Tools voor het beheer van smartphones en tablets 1. Inleiding Mobiele toestellen zijn al enkele

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

#BusinessMeetsIT. Welcome. Seminar E-Health

#BusinessMeetsIT. Welcome. Seminar E-Health #BusinessMeetsIT Welcome Seminar E-Health Nice to meet you. I m William ( @wvisterin ) Smart Business Strategies Smart Business Strategies The only Belgian IT magazine that takes the business manager in

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

More speed. Less stress.

More speed. Less stress. More speed. Less stress. Wireless broadband Internet access for your laptop or PDA. Available here. Draadloos breedbandinternet voor uw laptop of PDA. Hier beschikbaar. What is T-Mobile HotSpot? Wat is

Nadere informatie

Medicatie controle. Mobiele app op basis van App Service en Azure AD

Medicatie controle. Mobiele app op basis van App Service en Azure AD Medicatie controle Mobiele app op basis van App Service en Azure AD Michiel Lankamp Principal developer @michiellankamp michiel.lankamp@winvision.nl Zorggroep Sint Maarten Zorgorganisatie met 2.600 medewerkers,

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V.

[ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR. Over Ascom Harry Wassens 13-10-11 Ascom (Nederland) B.V. [ ] OVER ASCOM HARRY WASSENS, SALES DIRECTOR 1 ASCOM Ascom employs about 2.300 people worldwide Ascom has subsidiaries in 20 countries In H1/2011 Ascom generated revenues of 253.1 MCHF with an EBITDA margin

Nadere informatie

The Control Room of the Future

The Control Room of the Future Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle

Nadere informatie

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean.

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober 2011. de kwaliteitsmanager krijgt de handreiking met lean. Even voorstellen De Week van Kwaliteitsmanagement Trends en gevolgen voor kwaliteitsmanagement 3 oktober 2011 Barry Derksen Business & IT Trends Institute Barry Derksen, Directeur BITTI B.V., Bedrijf met

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Company structure. IT products services & supplies. Bechtle AG founded 1983. Multi-brand strategy e-commerce. 14 EU countries 30 companies

Company structure. IT products services & supplies. Bechtle AG founded 1983. Multi-brand strategy e-commerce. 14 EU countries 30 companies Company structure Bechtle AG founded 1983 Multi-brand strategy e-commerce 14 EU countries 30 companies Bechtle AG subsidaries Netherlands Company Facts 5.000 10.000 REVENUE -MIO- 1.723 1.379 2.000 2.200

Nadere informatie

Monday, 29 September, 2008

Monday, 29 September, 2008 KPN and LBS Onno ter Wisscha Senior Innovation manager Consumer Market Mobile Wie is Onno? Van Comsumenten Markt en wil LBS diensten een boost geven. Disclaimer: ik ben dus niet van Wholesale en heb helaas

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Mobility Best Practices for the Enterprise. By : Amir Awan

Mobility Best Practices for the Enterprise. By : Amir Awan Mobility Best Practices for the Enterprise By : Amir Awan Huidige en toekomstige mobiele omgeving Aantal mobiele telefoons zal de wereldbevolking overschrijden in 2014 Tegen het einde van 2014, zullen

Nadere informatie