Cisco voor elk apparaat: Kiezen voor een productieve en veilige toekomst met een gunstige concurrentiepositie

Maat: px
Weergave met pagina beginnen:

Download "Cisco voor elk apparaat: Kiezen voor een productieve en veilige toekomst met een gunstige concurrentiepositie"

Transcriptie

1 Cisco voor elk apparaat: Kiezen voor een productieve en veilige toekomst met een gunstige concurrentiepositie Wat u leert De traditionele beperkingen van het bedrijfsnetwerk zijn aan het verdwijnen en er ontstaat een omgeving zonder grenzen. Smartphones, tablets, andere endpointapparaten en webtoepassingen veranderen voorgoed de manier waarop mensen online werken en spelen. Met het concept 'Any Device' omarmt Cisco elk apparaat. Dit geeft medewerkers meer opties voor apparaten, terwijl de gebruikerservaring constant en voorspelbaar blijft en de internationale concurrentiepositie, productiviteit en beveiliging worden gewaarborgd of zelfs bevorderd. Bedrijven en grote ondernemingen moeten besluiten of zij bepaalde gebruikers, apparaten en locaties toegang verlenen tot bedrijfsnetwerken, -gegevens en -services. Deze white paper bespreekt op basis van de ervaringen en resultaten van Cisco de stappen en zakelijke besluiten die beleidsvormers en ontwerpers binnen IT en beveiliging moeten overwegen bij de overstap naar 'Any Device'. Inleiding Er is een internationaal bedrijf waar elke dag mensen een Windows-apparaat inschakelen, medewerkers zich aanmelden bij een Macintosh-computer, 7000 mensen Linux-machines gebruiken en werknemers hun agenda en bekijken op een Blackberry, iphone en Android 1. Dit bedrijf is Cisco Systems, Inc. Onze meer dan medewerkers en ruim internationale aannemers, consultants en zakelijke partners willen kunnen kiezen met welke apparaten zij werken - en waar ze die gebruiken voor toegang tot bedrijfsnetwerken, systemen, toepassingen, gegevens, en online services. Hoewel de grote meerderheid Cisco-medewerkers zowel een computer als een smartphone gebruikt voor toegang tot IT-services, gebruikt 20% meer dan twee apparaten, en de diversiteit van die apparaten groeit exponentieel. Zoals gezegd heeft Cisco zich toegelegd op een langetermijnvisie voor allerlei soorten apparaten: Any Device. Het doel is om de keuze aan apparaten te vergroten en een consistente gebruikerservaring te bewaken, waardoor de internationale concurrentiepositie en beveiliging worden behouden of zelfs worden bevorderd. De voornaamste zakelijke argumenten voor 'Any Device' zijn: Productiviteit: Cisco stelt technisch slimme medewerkers in staat om met hun gewenste smartphones, tablets of laptops te werken, waar en wanneer zij willen, waardoor de tevredenheid en de productiviteit stijgen. De geschatte toename in werkgerelateerde productiviteit is 30 minuten per dag. 2 Personeel dat evolueert: De nieuwe generatie die de arbeidmarkt betreedt, is technisch goed onderlegd. Ze zijn gewend aan hun eigen apparaten en omgeving, en ze beslissen graag zelf hoe ze zo productief mogelijk kunnen zijn. 1. Interne metrieken van Cisco, per Q2CY11 2. Interne metrieken van Cisco, per april 2011

2 Innovatie: Door nieuwe medewerkers direct hypermoderne apparatuur te laten gebruiken kan nog meer productiviteit worden behaald. Mensen die vroeg overstappen, zijn vaak een indicatie van grotere veranderingen, die de IT-implementatie en productstrategie van Cisco positief kunnen beïnvloeden. Integratie bij overnames: De vele door Cisco overgenomen bedrijven hebben vaak hun eigen arsenaal aan niet-standaardapparaten. Met 'Any Device' kunnen nieuwe afdelingen snel worden geïntegreerd met minimale risico's voor de beveiliging. De geschatte vermindering van de integratietijd bij overnames is 17 weken. Kapitaalkosten: Cisco heeft tienduizenden aannemers en consultants over de hele wereld in dienst. Het is financieel onhaalbaar om laptops en smartphones van Cisco te leveren aan deze groeiende groep. Door aannemers en consultants over te zetten op Cisco VXC-apparaten (Virtualization Experience Client) behaalt Cisco geschatte jaarlijkse besparingen van 25% per gebruiker, op basis van onze bestaande desktop-tco. Andere ondernemingen hebben gedeelde toegang tot real-time gegevens nodig om hun eigen specifieke redenen, zoals gegevensbeveiliging, verhoogde mobiliteit en samenwerkingsomgevingen. Er komen steeds meer, en meer verschillende, endpointapparaten, dus bedrijven moeten bepalen welke bedrijfsmiddelen zij wel of niet toegang willen verlenen tot hun toepassingen en gegevens, zowel binnen als buiten het netwerk. Vervolgens moeten ze bepalen hoe ze deze beleidsregels willen plannen, controleren, onderbouwen en uitvoeren. In deze paper wordt het volgende besproken: de risico's, de voordelen en de uitwerking op het bedrijf, IT en beveiligingsbeleidsregels; de oplossingen die Cisco op dit moment implementeert; andere zaken die Cisco tot nu toe is tegengekomen bij de introductie van Any Device. Fases van de implementatie van Cisco's Any Device Fase 1: Interne toegang In de afgelopen 15 jaar is de wijze waarop gebruikers zich toegang verschaffen tot het Cisco-netwerk, sterk veranderd. Tegen het einde van het vorige millennium bevonden alle IT-apparaten zich op de bedrijfslocaties en moesten medewerkers op een kantoor aanwezig zijn voor interne toegang tot ITresources, zoals in fase 1 van Figuur 1 is weergegeven. Fase 2: Overal Laptops en VPN's gaven medewerkers steeds meer mobiliteit en een steeds internationaler personeelsbestand maakte flexibelere werkpatronen nodig. Fase 2 laat zien hoe de productiviteit steeds minder werd beperkt door werkomgevingen en gangbare kantooruren vanaf het moment dat het mobielere personeelsbestand overal toegang kreeg tot bedrijfs-it-resources, zoals bij een klant, thuis, in een koffiehuis of een hotel. Nu men minder aan locatie is gebonden, hebben gebruikers overal toegang tot resources met IT beheerde bedrijfsmiddelen. Figuur 1. De fases van toegang voor personeel op het pad naar Any Device Onafhankelijkheid van apparaten Interne toegang Je moest naar het kantoor komen voor toegang tot resources Overal Overal toegang tot resources met door IT beheerde bedrijfsmiddelen Elk apparaat, overal Overal, met elk apparaat toegang tot resources Elke service, elk apparaat, overal Services beheren de gegevens. Services zijn apparaatonafhankelijk Virtuele onderneming De onderneming wordt virtueel, volledig onafhankelijk van locatie en service Tijd Markttrend: Consumentering van apparaten Markttrend: Consumentering van services Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

3 Fase 3: Elk apparaat, overal In de afgelopen jaren heeft de commodificatie van smartphones, tablets en laptops naast nieuwe functies, een efficiëntere vormfactor en kortere levensduur van apparaten ervoor gezorgd dat medewerkers hun eigen apparaten willen gebruiken voor alles van het openen van bedrijfs- en toegang tot intranet tot het gebruiken van zakelijke toepassingen. Al deze factoren zijn in een relatief kort tijdsbestek van belang geworden, wat de IT-ondersteuning van bedrijven onder druk zette. Medewerkers die zich via een overname aansloten bij Cisco, wilden hun eigen apparaten voor hun werk blijven gebruiken. Duizenden Cisco-extranetpartners hadden ook toegang tot bepaalde toepassingen nodig. Het leveren van IT-beheerde endpoints voor Cisco was een oplossing met hoge kapitaal- en operationele kosten. Cisco IT zag in dat het gebruik van deze geavanceerde technologieën direct moest worden omarmd om productiviteit mogelijk te maken, en dat de traditionele tactiek van het beperken en beheren van de implementatie van nieuwe technologieën op de werkplek niet geschikt zou zijn. Deze snelle acceptatie van nieuwe clienttechnologieën heeft gezorgd voor de komst en implementatie van andere bedrijfsstrategieën, hulpmiddelen en technologieën. Zo zijn gebruikersgroepen ontstaan, die een radicale wijziging hebben veroorzaakt in de manier waarop IT ondersteuning levert en eindgebruikers de kennis van collega's gebruiken om algemene problemen op te lossen. Het is niet de taak van Cisco IT om deze communities te leiden, maar om er deel van uit te maken en als gelijke een bijdrage te leveren. De introductie van Apple-producten binnen Cisco werd aanvankelijk geleid door gebruikers, die hun favoriete apparaten en platforms voor hun werk meebrachten. Naar schatting bevonden zich 3000 Mac-gebruikers bij Cisco voordat IT deze apparaten op grote schaal beschikbaar maakte. Mac-gebruikers startten onafhankelijk van IT een initiatief voor hulp bij installatie, gebruik en beheer via aliassen, wiki's, intranet en video. Toen Cisco IT de Mac aanbood als onderdeel van het pc-vernieuwingsbeleid, werd het zelfhulpmodel door IT overgenomen en ondersteund, zonder dat de Mac-gemeenschap werd verstoord of aangepast. IT heeft dit fundament omarmd en gebruikt om meer zelfondersteunende services te ontwikkelen. Samen gaven deze factoren de noodzaak aan van een nieuwe bedrijfsstrategie voor apparatuur die de fundamentele en prangende vraag beantwoordde: Hoe kunnen we, nu de grenzen aan het verdwijnen zijn, mensen vanaf elk apparaat en overal toegang bieden tot bedrijfsresources? Niet elke medewerker heeft hetzelfde type of niveau van toegang tot de bedrijfsinfrastructuur nodig. Sommigen hebben alleen toegang tot en agenda op hun smartphone nodig, anderen hebben behoefte aan meer opties. Verkoopprofessionals van Cisco kunnen bijvoorbeeld bestelprogramma's op hun smartphone openen, waardoor ze hun werk beter kunnen doen. Cisco-extranetpartners kunnen hun eigen werkstations gebruiken voor toegang tot een virtuele desktopomgeving, waardoor Cisco een beter beheer heeft over de bedrijfsmiddelen. Fase 4: Elke service, elk apparaat, overal Cisco geeft gebruikers op dit moment toegang tot bedrijfsresources die zich op kantoorlocaties bevinden. In de toekomst zal de consumentisering van services toepassingen, opslagruimte en computervermogen meer flexibiliteit en kostenbesparingen bieden vergeleken met inhouse IT-services. Voor sommige apparaten en scenario's is al toegang tot externe cloudservices vereist voor zakelijke transacties (zie figuur 2). Hoewel de toenemende grensvervaging tussen toepassingen en services buiten het bestek van deze paper valt, vormt Cisco's Any Device strategie een stevige basis waarop toekomstige architecturen voor 'elke service, elk apparaat, overal' en een uiteindelijke virtuele onderneming kunnen worden gebouwd. Fase 5: Virtuele onderneming De virtuele onderneming is een logische ontwikkeling voortvloeiend uit fase 4, waarin een onderneming steeds meer locatie- en serviceonafhankelijk wordt. De onderneming beschikt over een volwassen identiteitsmodel, dat gedetailleerde toegangscontrole en externe samenwerking toestaat, en een volledig bereik aan beveiligingscontroles en -mogelijkheden wordt toegepast op de ondernemingsgegevens. De virtuele onderneming wordt nader besproken naarmate we dichter bij dit toekomstbeeld komen Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

4 Overal toegang op elk apparaat In dit gedeelte bekijken we welke stappen Cisco neemt om een volwassen Any Device-architectuur tot stand te brengen, hoe Any Device de traditionele beveiligingsnormen omverwerpt en welke oplossingen Cisco in het netwerk heeft geïmplementeerd. Bij het implementeren van verschillende Any Device-oplossingen heeft Cisco zich gericht op drie scenario's: Externe toegang Interne toegang Toegang via desktopvirtualisatie Figuur 2. Drie manieren van toegang tot het bedrijfsnetwerk op elk apparaat Onafhankelijkheid van apparaten Interne toegang Je moest naar het kantoor komen voor toegang tot resources Elk apparaat, overal Overal Overal toegang tot resources met door IT beheerde bedrijfsmiddelen Elk apparaat, overal Overal, met elk apparaat toegang tot resources Elke service, elk apparaat, overal Services beheren de gegevens. Services zijn apparaatonafhankelijk Virtuele onderneming De onderneming wordt virtueel, volledig onafhankelijk van locatie en service Time Toegang tot elk apparaat 1. Intern 2. Extern 3. Desktopvirtualisatie Markttrend: Consumentering van apparaten Markttrend: Consumentering van services Externe toegang vanaf elk apparaat Stap 1: Proxygebaseerde toegang vanaf elk apparaat De enorme toename van het gebruik van mobiele smartphones gedurende de afgelopen 5 jaar legt steeds meer druk op Cisco IT om toegang tot bedrijfsresources toe te staan vanaf apparaten zoals Palm, Windows Mobile, Nokia, iphone, Android, enz. Hoewel het toestaan van dergelijke toegang voordelen had voor Cisco met betrekking tot productiviteit, waren er ook aanzienlijke risico's (zie zijbalk: "Potentiële risico's van 'Any Device'"). Cisco heeft gekozen voor een pragmatische benadering door een gecontroleerde reeks services aan te bieden en agenda aan mobiele apparaten door middel van proxygebaseerde toegang. Gebruikers kunnen zelf een apparaat kiezen, terwijl Cisco beveiligingsbeleidsregels handhaaft die gegevensbeveiliging en vertrouwelijkheid maximaliseren. Gebruikers moeten bijvoorbeeld een vier-cijferige pincode configureren en invoeren voor toegang tot hun of agenda. Na tien mislukte pogingen wordt de service vergrendeld en na tien minuten inactiviteit treedt een time-out op voor de verbinding. En als een smartphone is verloren of gestolen, kan de medewerker contact opnemen met een medewerker van de Cisco-helpdesk, die het apparaat vervolgens kan laten wissen. Hoewel deze benadering niet onfeilbaar is, zou het niet aanbieden van deze oplossing nog grotere risico's voor de organisatie hebben geïntroduceerd. Omdat mobiele apparaten voortdurend toegang tot het bedrijfsnetwerk verkregen via een draadloze LAN (WLAN) naast degenen die kozen voor toegangsmogelijkheden buiten het beheer van het bedrijf om, zoals Yahoo IM en Gmail had Cisco vóór de rollout van deze service praktisch geen controle over ons beveiligingsniveau. Door mobiele toegang mogelijk te maken biedt Cisco gebruikers een aantrekkelijk toegangspakket, waarin eenvoudige, maar effectieve, toegangscontrole is geïntegreerd. Cisco biedt momenteel bescherming voor ongeveer handheld-apparaten 3 via deze mobiele toegang. Wanneer Cisco nieuwe toegang biedt tot andere bedrijfsresources via smartphones, worden de beveiligingsvereisten dienovereenkomstig aangescherpt. 3. Interne metrieken van Cisco, per mei Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

5 Stap 2: Volledige externe toegang vanaf elk apparaat Na het implementeren van mobiele services voor handheld-apparaten heeft Cisco IT zich gericht op het bijwerken en uitbreiden van externe toegang voor alle draagbare apparaten. Oorspronkelijk hadden externe medewerkers met door IT verstrekte laptops toegang tot het Cisco-bedrijfsnetwerk via VPN's. Het aantal medewerkers dat uiteenlopende Macs, Windows-pc's en Linux-pc's wilde gebruiken, al dan niet door IT verstrekt, nam echter toe. Bovendien betekende de groeiende populariteit van tabletpc's dat ook gebruikers van deze apparaten externe toegang wilden hebben. Deze verzoeken vormden een aanzienlijke uitdaging voor het Cisco-beveiligingsmodel voor door IT beheerde bedrijfsmiddelen. Als gevolg hiervan heeft Cisco het concept 'vertrouwd apparaat' geïntroduceerd. Een vertrouwd apparaat kan een willekeurig type apparaat zijn, maar het moet voldoen aan een bepaalde beveiligingsbasis om volledige toegang te kunnen krijgen tot het bedrijfsnetwerk. Cisco definieert een vertrouwd apparaat op basis van de volgende architecturale principes: Controle beveiligingsniveau van apparaat: Cisco moet unieke apparaten kunnen identificeren die toegang wensen tot het bedrijfsnetwerk en ze kunnen koppelen aan een specifieke gebruiker. Cisco moet ook in staat zijn om het beveiligingsniveau te beheren van apparaten die verbinding maken met zakelijke services. Deze mogelijkheid is van essentieel belang voor Cisco-teams voor incidentbeheer. Gebruikersverificatie en autorisatie: Cisco vereist van zakelijke gebruikers dat ze worden geverifieerd. Verificatie identificeert gebruikers en voorkomt ongeautoriseerde toegang tot aanmeldingsgegevens van gebruikers. Daarnaast voorkomt Cisco verificatie van medewerkers wiens dienstverband is beëindigd en wordt hun de toegang tot bedrijfsmiddelen en bedrijfsgegevens geweigerd. Veilige gegevensopslag: Voor activiteiten voor zakelijke services (zoals lezen, documenten openen of samenwerken via het Cisco Quad samenwerkingsplatform voor ondernemingen) moeten alle gegevens die lokaal op het apparaat worden bewaard, worden beveiligd. Gebruikers moeten gegevens op het apparaat kunnen openen en opslaan zonder het risico te lopen bedrijfsgegevens achter te laten, wat zou kunnen leiden tot ongeautoriseerde toegang. Met zo veel gebruikers die hun eigen mobiele apparaten kiezen en hierop verbinding maken met het bedrijfsnetwerk, wordt het netwerk kwetsbaar voor gaten in de beveiliging en worden IT-middelen en bedrijfsgegevens in gevaar gebracht. Cisco AnyConnect Secure Mobility inclusief een VPN-client, de Cisco Adaptive Security Appliances als firewall en VPN-headend, en de lokale of cloudgebaseerde Beleid vertrouwde apparaten Architecturale principes moeten worden vertaald naar technische specificaties om ondernemingen in de richting van implementeerbare oplossingen te leiden. Vertrouwde apparaten moeten voldoen aan de volgende vereisten wat betreft beleidsuitvoering en het beheer van bedrijfsmiddelen: Beleidsuitvoering Apparaten die toegang hebben tot bedrijfsservices, moeten de implementatie van de volgende veiligheidscontroles valideren alvorens verbinding te maken. Het ongeoorloofd verwijderen van deze controles moet toegang tot bedrijfsresources onmogelijk maken: Controles voor plaatselijke toegang die gebruikmaken van sterke wachtwoorden (complexiteit), een time-out na tien minuten zonder activiteit en een vergrendeling na tien mislukte aanmeldingspogingen Gegevensversleuteling van onder andere apparaten en verwisselbare media Mogelijkheden voor wissen en vergrendelen op afstand als een medewerker wordt ontslagen of als een apparaat zoek is of is gestolen Inventarisfuncties voor het controleren van de aanwezigheid van specifieke beveiligingssoftware, patchupdates en bedrijfstoepassingen Beheer van bedrijfsmiddelen Apparaten die toegang hebben tot bedrijfsservices, moeten de volgende kenmerken hebben: Uniek identificeerbaar, waarbij identificatie niet zomaar kan worden vervalst Expliciet en afzonderlijk goedgekeurd voor bedrijfstoegang en geregistreerd voor en te traceren naar een specifieke gebruiker Kan bedrijfstoegang blokkeren Kan forensische logboekgegevens produceren (bijvoorbeeld van beveiligingssoftware, verificatie en autorisatie van gebruikers, configuratiewijzigingen) indien dit vereist is voor onderzoek webbeveiliging van Cisco reageert op deze zorg door intelligente, transparante en permanente connectiviteit te bieden met contextbewuste, uitgebreide en preventieve beveiligingshandhaving, en veilige mobiliteit voor alle beheerde en onbeheerde mobiele apparaten van vandaag de dag (figuur 3) Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

6 Figuur 3. Cisco AnyConnect Secure Mobility Bedrijfskantoor Mobiele gebruiker Thuiskantoor Bekabeld Mobiel/ Wi-Fi Wi-Fi Veilige, consistente toegang Spraak, video, apps, gegevens De Cisco AnyConnect Secure Sockets Layer (SSL) VPN-client richt zich op de verschillende beveiligingsuitdagingen die gepaard gaan met het bieden van flexibiliteit aan Cisco-medewerkers om apparaten te gebruiken die niet onder IT-controle of -beheer staan. Cisco IT staat alleen geregistreerde apparaten toe verbinding te maken met het netwerk. Om zeker te weten dat een apparaat dat een SSL VPN-sessie tot stand probeert te brengen, is geregistreerd, controleert de Cisco AnyConnecttoepassing het certificaat van het apparaat tegen het serienummer. Door apparaatregistratie te vereisen wordt het apparaat bovendien aan een persoon gekoppeld, wat beveiligingsonderzoek ondersteunt en gebruikersverantwoordelijkheid helpt garanderen. Cisco IT gebruikt Cisco ASA 5500 Series Adaptive Security Appliances om apparaten te controleren op compliance in het kader van de beveiligingsrichtlijnen van het bedrijf. Cisco-gebruikers kunnen bijvoorbeeld geen VPN-verbinding tot stand brengen als ze nog geen wachtwoord voor schermvergrendeling hebben geconfigureerd. Cisco AnyConnect helpt voorkomen dat gebruikers die geen medewerker zijn, verbinding kunnen maken met het Cisco-netwerk via apparaten die door iemand zijn verloren. Als een medewerker Cisco IT op de hoogte brengt van een verloren apparaat, kan Cisco IT alle actieve VPN-sessies direct beëindigen en voorkomen dat nieuwe VPN-verbindingen vanaf dat apparaat tot stand worden gebracht. Cisco IT kan ook eenvoudig accounts beëindigen van medewerkers die het bedrijf hebben verlaten. 4 Beveiliging voor mobiele iphones en Nokia- en Android-apparaten is nog strenger, omdat deze certificaten worden gedistribueerd door een Mobile Device Management-oplossing. Deze oplossing biedt meer gedetailleerde handhaving van beveiligingsbeleidsregels, voorraadbeheer en het op afstand wissen van apparaten indien een apparaat is verloren of het dienstverband is beëindigd. Potentiële risico's van 'Any Device' Bij een breed scala aan apparaten moeten ondernemingen de volgende potentiële risico's in acht nemen: Het verlies van de controle over bedrijfsgegevens die op het apparaat zijn opgeslagen, waaronder regelgevings- of klantgegevens Het verlies van controle over de apparaatstatus: Minder controle op de algemene apparaatbeveiliging kan het risico op exploitatie van en aanvallen op de infrastructuur en services van Cisco verhogen. Apparaten voldoen mogelijk niet aan beleidsregels en bedrijfsmodellen, waardoor zakelijke relaties beschadigd kunnen worden of niet kan worden voldaan aan (wettelijke) reguleringen Minder inzage in de aangesloten apparaten op het netwerk, dat wil zeggen waar deze zich bevinden, wie de eigenaar is en wie deze beheert, leidt tot mogelijke problemen voor beveiliging, licentieverstrekking, verzekeringen volgens (wettelijke) regelgeving en controle 4. Ga naar Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

7 Cisco is momenteel bezig om de Cisco AnyConnect-client te integreren met de Cisco ScanSafeoplossing voor cloudgebaseerde beveiliging en de Cisco IronPort Web Security Appliance (WSA) voor lokale webbeveiliging. Deze complementaire oplossingen beschermen gebruikers tegen webgebaseerde malware, ongeacht of ze beschikken over een actieve SSL VPN-verbinding. De Cisco ScanSafe-oplossing blokkeert malware-infecties, zodat apparaten en het bedrijfsnetwerk veilig blijven, zelfs als gebruikers schadelijke URL's bezoeken wanneer ze zich niet op het netwerk bevinden, noch verbinding hebben via VPN. Interne toegang via Any Device Stap 1: Benadruk netwerkgebaseerde malwarecontroles Een apparaat in bedrijfseigendom is een belangrijk hulpmiddel in het handhaven van de beveiliging en integriteit van bedrijfsgegevens. Cisco doet uitstekend werk in het beveiligen van onze beheerdehostingomgevingen door meerdere verdedigingslagen te installeren en beheren op onze bedrijfscomputers waaronder antispam, antispyware, beheerde antivirus, hostgebaseerde preventie tegen indringers en patchbeheer. Doordat Cisco zich echter steeds minder bezighoudt met beheerde-hostingomgevingen en apparaten in bedrijfseigendom, moeten ook deze controles minder direct op de endpoint worden gericht en in het beheerde netwerk worden ingebouwd. Cisco maakt momenteel gebruik van hulpmiddelen zoals de Cisco IronPort Web Security Appliance (WSA), de Cisco IronPort Security Appliance (ESA) en Cisco Intrusion Prevention Systems (IPS's) in aanvulling op door derden ontwikkelde beveiligingsmiddelen voor NetFlow, zero-day malwarebeveiliging, hulpmiddelen voor gebeurtenisbeheer, enzovoort, om ons netwerk te beschermen (zie figuur 4). Figuur 4. Netwerkbeveiligingscontroles in een Cisco Any Device-omgeving Identiteit en status apparaat (TrustSec) Detectie en preventie van ongeautoriseerde toegang (IPS) beveiliging (ESA) Webbeveiliging (WSA) Gegevensbeheer en voorkoming van gegevensverlies (ESA, WSA, ScanSafe) Naleving Beheer Handhaving Herstel Gesprek volgen en reageren op incidenten (WSA, Netfiow) Besturingssysteemeigen beveiliging Exploitatie Beleid (niet-beheerde apparaten) Trusted Platform Netwerkomgeving Gevirtualiseerde omgeving Trusted Layer Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

8 Met een beveiligingsproxy zoals de Cisco IronPort WSA op de netwerk-edge wordt de hoeveelheid inkomende dreigingen van bekabelde en draadloze netwerken aanzienlijk verminderd. De Cisco IronPort WSA-implementatie voldoet niet alleen aan de vereisten voor netwerkbeveiliging van Cisco's Any Device-strategie, maar beschermt bovendien het bedrijf. Tijdens de eerste implementatie in Ciscointernetgateways in het Oosten van de Verenigde Staten blokkeerde de WSA meer dan schadelijke transacties 5 gedurende een periode van 45 dagen 6. De Cisco IronPort ESA is een gateway met toonaangevende preventie tegen dreigingen zoals spamberichten, virussen, malware en gerichte aanvallen. Deze omvat uitgaande controle met preventie tegen gegevensverlies, handhaving van beleidsregels voor acceptabel gebruik en op berichten gebaseerde versleuteling. Het verschuiven van beveiliging naar het netwerk zorgt niet alleen voor de bescherming van verschillende apparaten, maar het verbetert ook de productiviteit. In één maand tijd heeft de Cisco IronPort ESA bijvoorbeeld 280 miljoen 7 berichten naar Cisco.com-adressen geblokkeerd, wat 88 procent van het totale aantal pogingen is. Cisco vertrouwt daarnaast op de opsporingsmogelijkheden van Cisco IPS voor informatiebewaking en waarschuwingen tussen onze netwerken. Cisco IT en Beveiliging kunnen informatie over dreigingen snel verwerken, zodat wij deze kunnen identificeren en hierop kunnen reageren zonder afhankelijk te zijn van de endpoint. Omdat Cisco IPS beschikbaar is op specifieke apparaten of is geïntegreerd in Cisco-firewalls, -switches en -routerplatforms, wordt het geïmplementeerd op alle Cisco-locaties over de hele wereld. Door deze dekking kan het Cisco Computer Security Incident Response Team (CSIRT) snel handelen met betrekking tot incidenten die zich voordoen binnen het hele netwerk. Aangezien het apparaatgebruik van Cisco IT verschuift van geleasede en beheerde apparaten naar door de gebruiker verstrekte apparaten, wordt het zeer belangrijk om de netwerklaag in detail te kunnen inspecteren. Zonder afbreuk te doen aan het inzicht in apparaten moet worden geïnvesteerd in technologieën die een uitgebreid, realtime omgevingsbewustzijn bieden voor dreigingen op de netwerklaag. Stap 2: Verbeter de toegangscontrole voor apparaten In het verleden vertrouwde het Cisco CSIRT op IT-systemen zoals voorraadbeheer, beheer van bedrijfsmiddelen en systemen voor hostbeheer om apparaten die betrokken waren bij incidenten, te koppelen aan gebruikers. Als een apparaat was gecompromitteerd, kon het Cisco CSIRT het opzoeken in voorraadsystemen voor hardware en software, het koppelen aan een bepaalde gebruiker en contact zoeken met deze gebruiker om het probleem te verhelpen. Deze oplossing is niet mogelijk in een wereld met Any Device. Het Cisco CSIRT heeft IT-systemen opnieuw uitgerust voor de Any Device-strategie. Om de identiteit van een gebruiker vast te stellen, worden DHCP-records en MAC-adressen bijvoorbeeld gekoppeld aan aanmelding via een toepassing, in plaats van aanmelding via een apparaat. Zeer binnenkort zal de Cisco TrustSec -architectuur die toegangscontrole op basis van beleidsregels, identiteitsbewuste netwerken en services voor het verzekeren van de integriteit en vertrouwelijkheid van gegevens biedt helpen bij het oplossen van dit probleem. Door middel van het 802.1x-protocol worden gebruikers door de Cisco TrustSec-netwerkaanmelding geïdentificeerd en aan hun apparaten gekoppeld. Het stelt Cisco bovendien in staat gedifferentieerde toegang tot een dynamische netwerkomgeving te bieden en zorgt voor naleving van de regels voor een groeiend aanbod aan consumentenapparatuur en netwerkapparatuur. Cisco TrustSec-technologie kan bijvoorbeeld profiteren van de beveiligingsbasis van het vertrouwde apparaat. Wanneer apparaten worden beschouwd als vertrouwd, krijgen ze volledige toegang tot bedrijfsresources op het interne netwerk. Het platform Identity Services Engines (ISE) - de oplossing voor geconsolideerde identiteit en toegangscontrole van Cisco - biedt bovendien de nieuwste architectuur voor identiteits- en beleidsbeheer. Toegang via desktopvirtualisatie vanaf elk apparaat Mobiliteit en nieuwe apparaten hebben de Cisco Any Device-strategie versneld en er is al snel een derde factor ontstaan: het integreren van acquisities en het beheren van buitenlandse en externe relaties voor uitbesteding. 5. Inclusief downloads van malware, software die browsers overneemt, ongewenste reclame, botnet-check-ins en Trojaanse paarden (verbindingen via de achterdeur) april tot 31 mei Gegevens van Q1CY Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

9 Gedurende de afgelopen jaren heeft Cisco verschillende bedrijven overgenomen, waarvan de integratie voor uitdagingen heeft gezorgd voor Cisco IT en beveiligingsorganisaties. Elk overgenomen bedrijf beschikte over zijn eigen apparaten en beveiligingsbeleidsregels en -standaarden, die vaak verschilden van die van Cisco. Het Cisco Information Security-team had de verantwoordelijkheid om ervoor te zorgen dat de endpointapparaten voldeden aan de Cisco-beleidsregels en -standaarden. Er waren slechts twee geschikte oplossingen, die allebei de nodige problemen met zich meebrachten. De eerste oplossing was om de overgenomen apparatuur te vervangen door apparatuur die door Cisco IT werd verstrekt en ondersteund, en medewerkers te trainen voor het gebruik ervan. Deze procedure zou leiden tot een kostbare en langdurige overgang die weken- of maandenlang van invloed zou zijn op de productiviteit. De tweede optie was om de bestaande apparaten te houden, maar dan te riskeren dat het beveiligingsniveau voor de gehele onderneming zou worden verlaagd. Er moest een andere oplossing worden gevonden. Het bedrijfsbeleid stond ook onder zware druk door de overstap naar uitbesteding. Vijftien jaar geleden was outsourcing beperkt tot eenvoudige taken. Tegenwoordig wordt er in de meeste onderdelen van de onderneming gebruik van gemaakt en zijn er allerlei bedrijfsprocessen bij betrokken. Het huidige externe personeel van Cisco bestaat uit meer dan arbeidskrachten, waarvan er dagelijkse activiteiten uitvoeren vanaf 350 externe locaties. Cisco onderhoudt daarnaast outsource-relaties met meer dan 200 verschillende externe bedrijven. Tot nu toe zijn de meeste externe medewerkers met of zonder vaste locatie voorzien van apparaten die door Cisco IT worden ondersteund en Cisco-beleidsregels naleven. Voor offshore- en offsite-outsourcing beheert Cisco IT een extranet-infrastructuur die alle netwerkverbindingen van externe partijen ondersteunt. Cisco IT beheert 70 procent van alle end-to-end-extranetverbindingen, waaronder apparaten, WAN-connectiviteit en het externe netwerk op de locatie van de externe partij. Omdat outsourcing bij Cisco vaker voorkomt en complexer is geworden, voldoet dit model echter niet meer aan de bedrijfsverwachtingen wat betreft time-to-capability en TCO. Met desktopvirtualisatie in combinatie met de netwerkbeveiligingsmogelijkheden die eerder in deze paper zijn beschreven, kunnen deze problemen worden opgelost en kunnen tegelijkertijd aanzienlijke voordelen worden behaald (zie in de zijkolom 'Voordelen en problemen van desktopvirtualisatie'). Cisco voorspelt dat desktopvirtualisatie een potentiële kostenbesparing van meer dan 20 procent en een verhoging van 40 tot 60 procent in time-tocapability zal opleveren voor acquisities en offshore/offsite outsourcing-locaties. Deze gecentraliseerde, volledig schaalbare, locatie-onafhankelijke service verbetert ook gegevensbeveiliging en apparaatcompliance. Cisco is al een desktopvirtualisatiepilot begonnen met 2000 gebruikers in de Verenigde Staten. Andere internationale locaties volgen later in Voordelen en problemen van desktopvirtualisatie Desktopvirtualisatie is een computermodel dat programma's, toepassingen, services en gegevens centraliseert. De gebruikerservaring lijkt sterk op die van een normale computer, maar de gegevens, het besturingssysteem en de toepassingen bevinden zich niet allemaal op het apparaat van de eindgebruiker. Dit computermodel ook wel VDI genoemd (Virtual Desktop Infrastructure) heeft vele potentiële voordelen: Consistente ervaring: gebruikers benutten dezelfde interface op alle apparaten met VDI. Verhoogde productiviteit: gebruikers hebben toegang tot gegevens en toepassingen vanaf elk apparaat met VDI, onafhankelijk van hun locatie. Toegang tot toepassingen is vaak sneller omdat de VDI-omgeving zich in het datacenter bevindt. Minder risico op malware: IT kan garanderen dat toepassingen en patches voortdurend bijgewerkt blijven en dat gebruikers de patches installeren. Minder risico op verlies van gegevens en intellectuele eigendom: gegevens worden centraal opgeslagen, er wordt een reservekopie van gemaakt en ze zijn beschikbaar, zelfs als het apparaat niet werkt, zoekraakt of wordt gestolen. Kortere afstand tot de markt: belangrijke gebruikers, zoals overgenomen bedrijven en partners met hun eigen apparaten, kunnen sneller worden opgenomen in de bedrijfsomgeving. Toepassingscompatibiliteit: desktopvirtualisatie kan fungeren als compatibiliteitsbrug voor het uitvoeren van bedrijfstoepassingen in een bekende besturingssysteemomgeving. Eenvoudiger te ondersteunen: het inrichten van een virtuele desktop is sneller dan het installeren van een nieuwe pc, en virtualisatie is heel geschikt voor een gecentraliseerd ITondersteuningsmodel. Desktopvirtualisatie is mogelijk geen oplossing voor alle toepassingen of gebruikersgroepen. Bekende problemen zijn: Niet geschikt voor bepaalde toepassingen: er zijn op dit moment problemen met toepassingen die veel bandbreedte gebruiken, zoals ontwerptoepassingen, video en geïntegreerde communicatie. Niet geschikt voor bepaalde apparaten: de gebruikerservaring van desktopvirtualisatie sluit niet aan op bepaalde apparaten, zoals smartphones en tablets met kleine schermen. Beperkte platforms: de meeste desktopvirtualisatie-oplossingen richten zich voornamelijk op Windows-apparaten. Omgevingen met hoge wachttijd: VDI werkt niet optimaal in netwerkomgevingen met hoge wachttijd Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

10 Geleerde lessen van Cisco Het opstellen en invoeren van een Any Device-strategie is een aanzienlijke verandering voor een onderneming. Een dergelijke transformatie kan gemakkelijker en met meer succes worden geïmplementeerd met een consistente beleidsstructuur. Bij deze ondernemingsbrede overstap naar Any Device hebben Cisco IT en beveiligingsexperts verschillende lessen geleerd: De overstap naar Any Device vereist inspanningen in verschillende domeinen: van desktop, beveiliging en netwerkinfrastructuur tot communicatieafdelingen. Ondernemingen moeten een enkele eindverantwoordelijke aannemen voor het organiseren van het functieoverschrijdende team, het trainen van leidinggevenden en het rapporteren van resultaten en metrieken. Onderschat niet hoeveel werk het is om gebruikersgroepen te segmenteren en een gebruikersanalyse uit te voeren. Deze analyse bepaalt welke gebruikers recht hebben op welke services en is de eerste stap bij het invoeren van Any Device. Ondernemingen doen aanzienlijke investeringen om te kunnen voldoen aan toepasselijke regelgeving voor gegevensbeveiliging, integriteit, privacy en audits. In 2010 werkte Cisco de zakelijke gedragscode bij met richtlijnen voor apparaten in persoonlijk bezit en de afdeling voor gegevensbeveiliging bewerkt vele van de beveiligingsbeleidsregels zodanig dat gegevens centraal staan. In andere gevallen kunnen deze investeringen echter de Any Device-visie tegenspreken. Cisco maakt bijvoorbeeld gebruik van artsen en verpleegkundigen die gezondheidszorgservices aan medewerkers leveren. Het is voor deze zorgverleners handig om tablets naar hun patiënten mee te nemen en voor Cisco TelePresence -vergaderingen te gebruiken, zodat zij op afstand diagnoses kunnen stellen en patiënten kunnen behandelen. Deze tablets verschaffen echter toegang tot gegevens die onder HIPAA vallen (Health Insurance Portability and Accountability Act). Cisco staat niet toe dat zijn gezondheidszorgmedewerkers hun persoonlijke tablets in deze omgeving gebruiken en zorgt ervoor dat er alleen apparaten van het bedrijf worden gebruikt, waarop de correcte protocollen voor beveiliging en gegevensbeheer worden nageleefd. Uw eerste stappen op weg naar Any Device Bij het invoeren van Any Device heeft Cisco dertien essentiële zakelijke gebieden aangewezen waar dit nieuwe model op van invloed is. Deze aandachtsgebieden zijn aangegeven in Tabel 1, die ook een lijst bevat met vragen. Dit zijn de vragen waarmee Cisco potentiële problemen heeft herkend en heeft kunnen omzeilen. U kunt ze als richtlijn gebruiken om problemen tijdens de invoering aan te pakken. Neem deze vragen in overweging en wees zo eerlijk mogelijk in uw antwoorden bij het invoeren van uw eigen Any Device-plan Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

11 Tabel 1. Vragen die moeten worden gesteld bij het invoeren van Any Device Zakelijk gebied Planning bedrijfscontinuïteit en noodherstel Hostbeheer (patching) Zakelijke vragen die moeten worden beantwoord Moeten niet-bedrijfsapparaten worden opgenomen in, of uitgesloten van, de planning voor bedrijfscontinuïteit? Moet de mogelijkheid bestaan om elk eindapparaat dat zoek is of is gestolen en wordt gebruikt voor toegang tot het netwerk, te wissen? Mogen niet-bedrijfsapparaten deelnemen aan bestaande hostbeheerstreams van het bedrijf? Clientconfiguratiebeheer en controle van gegevensbeveiliging Strategieën voor toegang op afstand Softwarelicenties Vereisten voor versleuteling Verificatie en machtiging Hoe wordt bedrijfscompliance voor beveiligingsprotocollen gecontroleerd en bijgewerkt? Wie heeft op welke apparaten recht op welke services en platforms? Krijgt een externe medewerker dezelfde rechten wat betreft apparaten, toepassingen en gegevens? Moet het beleid worden gewijzigd om de installatie van software waarvoor het bedrijf over een licentie beschikt, mogelijk te maken op niet-bedrijfsapparaten? Zijn bestaande software-overeenkomsten voldoende voor gebruikers die dezelfde softwaretoepassing via verschillende apparaten gebruiken? Moeten niet-bedrijfsapparaten voldoen aan de bestaande vereisten voor schijfversleuteling? Moeten of mogen niet-bedrijfsapparaten worden opgenomen in bestaande Microsoft Active Directory-modellen? Beheer van naleving van regelgeving Incidentenbeheer en onderzoek Interoperabiliteit van toepassingen Beheer van bedrijfsmiddelen Ondersteuning Wat is het organisatorisch beleid met betrekking tot niet-bedrijfsapparaten in situaties met hoge compliance of hoge risico's? Hoe gaan IT-beveiligings- en privacyfunctionarissen om met incidenten en onderzoeken met betrekking tot niet-bedrijfsapparaten? Hoe gaat de onderneming om met het testen van interoperabiliteit van toepassingen met betrekking tot niet-bedrijfsapparaten? Moet de onderneming de manier wijzigen waarop de eigen apparaten worden onderscheiden van de niet-bedrijfsapparaten? Wat is het beleid van de onderneming voor het leveren van ondersteuning aan nietbedrijfsapparaten? De toekomst De introductie van Any Device bij Cisco is een doorlopende langetermijninvestering in de toekomst. Gedurende de komende paar jaar zet Cisco het plan voort om belangrijke gegevens en toepassingen te verplaatsen van apparaat naar netwerk en cloud, en identiteits- en beleidsbeheer te integreren op apparaten wanneer deze interactie hebben met het netwerk. Met de volgende stappen van dit plan kunnen problemen bij Any Device op de volgende zakelijke gebieden worden verholpen: Interoperabiliteit van toepassingen 60 procent van de apparaten die op dit moment worden aangesloten op het Cisco-netwerk, zijn Windows-desktops, maar dit percentage daalt naarmate andere apparaten populairder worden. In de toekomst heeft Cisco minder controle over het type of de versie van de software die op apparaten wordt geïnstalleerd, waardoor het waarschijnlijker wordt dat er interoperabiliteitsproblemen tussen toepassingen, browsers, versies en runtime-omgevingen ontstaan. Nu webtoepassingen wijdverspreid zijn, is het probleem eenvoudiger geworden, maar niet opgelost. Naarmate de verscheidenheid van desktops, smartphones en tablets zich uitbreidt, wordt ook het aantal browseromgevingen groter. Cisco-leidinggevenden hebben zich ingezet voor een 'browsernorm' voor interne webtoepassingen op basis van W3C-normen (World Wide Web Consortium). Branchenormen voor webontwikkeling maken interoperabiliteit van toepassingen mogelijk binnen een ecosysteem dat bestaat uit verschillende browsers, besturingssystemen en eindapparaten. Cisco vertrouwt ook op desktopvirtualisatie om een compatibele besturingsomgeving op elk besturingssysteem te presenteren. Er is een desktopvirtualisatiepilot gepland die op dit moment duizenden gebruikers beslaat en in juli 2012 beschikbaar wordt voor medewerkers Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

12 Softwarelicenties Net als de meeste ondernemingen gebruikt Cisco systemen voor bedrijfsmiddelenbeheer om softwarelicenties te controleren. Cisco moet vele beleidsvragen in beschouwing nemen met betrekking tot verschillende situaties voor Any Device-softwarelicenties, zoals: Mogen gebruikers bedrijfssoftware op hun eigen apparaten installeren? Is bedrijfssoftware volgens bestaande contracten met softwareleveranciers toegestaan op niet-bedrijfsapparaten? Moet Cisco niet-bedrijfsapparaten controleren, en zo ja, hoe? Cisco onderzoekt momenteel het gebruik van gegevens die zijn verzameld door Cisco TrustSectechnologie, zoals gebruikersidentiteit en MAC-adres. Het doel is implementatie van een systeem voor bedrijfsmiddelenbeheer waarmee alle apparaten worden gecontroleerd en van gedetailleerde rapportagemechanismen voor niet-bedrijfshardware en -software. Bedrijfscontinuïteitsplan en noodherstel Cisco heeft naast medewerkers die met bedrijfsmiddelen op de locaties van andere bedrijven werken, wereldwijd ook een groot aantal tijdelijke krachten op Cisco-kantoren. Wie is ervoor verantwoordelijk dat de gegevens veilig en intact blijven? Cisco maakt een centrale back-up van zijn Windows-pc's, maar vele van onze partners willen niet dat hun intellectuele eigendom wordt opgeslagen op een extern systeem. Welke voorzieningen zijn er getroffen zodat gebruikers die niet zijn opgenomen in continuïteitsservices van het bedrijf, hun werk snel kunnen voortzetten na een uitval? Een mogelijke oplossing is desktopvirtualisatie, waarmee gevoelige gegevens van apparaten worden losgekoppeld. Cisco is begonnen de gebruikersinteractie via het netwerk te beheren. Met een combinatie van desktopvirtualisatie en Software as a Service (SaaS) of cloud computing werkt het bedrijf vol vertrouwen aan een toekomst waarin minder toepassingen en gegevens zich op de desktop bevinden. Sommige bedrijfstoepassingen of -locaties gaan over naar een benadering op basis van transactie, waarbij gebruikers, bewerkingen en gegevens consistent kunnen worden beheerd, gevolgd en opgeslagen. Met deze evolutie werkt Cisco IT toe naar een effectieve en veilige toekomst voor Any Device, elke service, overal, en uiteindelijk naar een virtuele onderneming. Meer informatie Cisco boekt aanzienlijke vooruitgang met een omgeving voor 'elke service, elk apparaat en overal' voor de onderneming. Wij blijven onze ervaringen en verworven kennis met u delen opdat u eventuele problemen tijdens het proces kunt omzeilen. De kennis en methodologie die Cisco heeft gebruikt om de bedrijfs- en IT-omgeving te transformeren tot Any Device en verder, kunnen worden toegepast op alle ondernemingen, groot of klein. Raadpleeg uw Cisco-vertegenwoordiger om te weten te komen hoe u uw bedrijfs-, IT- en beveiligingsinfrastructuur strategisch positioneert als voorbereiding op de overstap naar Any Devicearchitecturen. Informatie over Cisco-oplossingen die Any Device mogelijk maken vindt u op: Cisco AnyConnect Secure Mobility Client Virtualisatiestrategieën Cisco TrustSec-technologie Cisco IronPort- beveiligingstoebehoren Cisco IronPort-webbeveiligingstoebehoren Hoofdkantoor Amerika Hoofdkantoor Zuidoost-Azië Hoofdkantoor Europa Cisco Systems, Inc. Cisco Systems (USA) Pte. Ltd. Cisco Systems International BV Amsterdam, San Jose, CA Singapore Nederland Cisco beschikt wereldwijd over meer dan 200 kantoren. Adressen, telefoonnummers en faxnummers vindt u op de Cisco-website op Cisco en het Cisco-logo zijn handelsmerken van Cisco Systems, Inc. en/of van zijn dochterondernemingen in de VS en andere landen. Een lijst met handelsmerken van Cisco is te vinden op Hier genoemde handelsmerken van derden zijn eigendom van hun respectieve eigenaren. Het gebruik van het woord partner impliceert geen partnerschaprelatie tussen Cisco en enig ander bedrijf. (1005R) C / Cisco en/of zijn dochterondernemingen. Alle rechten voorbehouden.

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Nieuwste IT-trends voor veilig mobiel samenwerken

Nieuwste IT-trends voor veilig mobiel samenwerken Een klantspecifiek technologie-adoptieprofiel in opdracht van Cisco Systems September 2013 Bedrijfsmobiliteit neemt sneller toe Het tempo waarin bedrijven mobiliteitsinitiatieven implementeren, is toegenomen.

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Bent u klaar voor BYOD?

Bent u klaar voor BYOD? Bent u klaar voor BYOD? Cisco Borderless Networks helpt u JA te zeggen. Het BYOD-concept lijkt niet meer weg te denken. BYOD staat voor bring your own device, oftewel: werken met je eigen mobiele apparaat.

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Risico s van de migratie van datacenternetwerken beperken

Risico s van de migratie van datacenternetwerken beperken Risico s van de migratie van datacenternetwerken beperken Uw architectuur- en IT-investering optimaliseren en tegelijkertijd complexiteit en risico s verminderen Cisco Data Center Migration Services ondersteunen

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN.

PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. PROFITEER VAN DE KRACHT VAN CLOUD COMPUTING. ONTDEK HOE DE CLOUD UW BEDRIJF KAN TRANSFORMEREN. Cloud computing betekent niet alleen een revolutie op het gebied van datacenter- en IT-beheer, maar is ook

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Grotere efficiëntie, meer flexibiliteit

Grotere efficiëntie, meer flexibiliteit Winvision s hybride werkplekconcept voor zorginstellingen Grotere efficiëntie, meer flexibiliteit Er wordt in Nederland steeds meer zorg verleend. Door de toename van het aantal ouderen neemt vooral de

Nadere informatie

Nuance Power PDF staat voor PDF zonder compromissen.

Nuance Power PDF staat voor PDF zonder compromissen. staat voor PDF zonder compromissen. Samenwerking en productiviteit voor een prijs die te verantwoorden valt. 2 is een vernieuwende PDF-oplossing met toegevoegde waarde, ongeëvenaarde prestaties en gebruiksgemak.

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Focus op communicatie en samenwerking ICT wordt ICS

Focus op communicatie en samenwerking ICT wordt ICS Focus op communicatie en samenwerking ICT wordt ICS Uw netwerk, oud of net nieuw, levert vaker problemen dan ondersteuning op. Vanuit onze eigen frustratie met netwerken en onduidelijke licenties hebben

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA 2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Snel aan de slag met Novell Vibe Mobile

Snel aan de slag met Novell Vibe Mobile Snel aan de slag met Novell Vibe Mobile Maart 2015 Aan de slag Mobiele toegang tot de Novell Vibe-site kan door uw Vibe-beheerder worden gedeactiveerd. Raadpleeg uw Vibe-beheerder als u geen toegang kunt

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Externe toegang waar uw gebruikers dol op zullen zijn

Externe toegang waar uw gebruikers dol op zullen zijn Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

Zie Hallo. De toekomst is aangebroken met Cisco TelePresence.

Zie Hallo. De toekomst is aangebroken met Cisco TelePresence. Brochure voor leidinggevenden Zie Hallo. De toekomst is aangebroken met Cisco TelePresence. 2010 Cisco en/of gelieerde bedrijven. Alle rechten voorbehouden. Dit document bevat openbare informatie van Cisco.

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal MAXPRO Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN Video altijd en overal GEHOSTE VIDEOBEWAKING Video in de cloud 2 Altijd en overal Waarom de cloud? De cloud is overal aanwezig.

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen

Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Protect what you value. Mobiele medewerkers vrijheid geven zonder uw gegevens in gevaar te brengen Inleiding Mobiliteit is niet de grote trend van morgen het is de grote trend van NU. Laptops zijn in grote

Nadere informatie

Overzicht van het Office 365 portfolio bij Copaco Nederland

Overzicht van het Office 365 portfolio bij Copaco Nederland Overzicht van het portfolio bij Copaco Nederland Nadat het portfolio van Copaco Nederland in 2013 al flink werd uitgebreid, vindt u vanaf 1 december 2013 nog meer artikelen in onze prijslijst. Nieuw zijn

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

Ontdek wat Office 365 voor Uw organisatie kan doen!

Ontdek wat Office 365 voor Uw organisatie kan doen! Microsoft Office 365 / 2013 Office 365 maakt een heel nieuwe werkwijze mogelijk. Office 365 biedt vrijwel overal toegang tot de vertrouwde Microsoft Office-tools, aangevuld met hoogwaardige, eenvoudig

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

De mobiele werknemer. / future ready / De mobiele werknemer

De mobiele werknemer. / future ready / De mobiele werknemer De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

"SAP" betekent het SAP-bedrijf waarmee u een contract hebt voor de service.

SAP betekent het SAP-bedrijf waarmee u een contract hebt voor de service. Serviceniveauprogramma voor Ariba Cloud Services Garantie voor toegankelijkheid van de service Beveiliging Overig 1. Garantie voor toegankelijkheid van de service a. Toepasselijkheid. De garantie voor

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

De kracht van een sociale organisatie

De kracht van een sociale organisatie De kracht van een sociale organisatie De toegevoegde waarde van zakelijke sociale oplossingen Maarten Verstraeten. www.netvlies.nl Prinsenkade 7 T 076 530 25 25 E mverstraeten@netvlies.nl 4811 VB Breda

Nadere informatie

Webbeveiliging: beveilig uw gegevens in de cloud

Webbeveiliging: beveilig uw gegevens in de cloud Whitepaper Webbeveiliging: beveilig uw gegevens in de cloud Overzicht Beveiligingsteams kunnen niet overal zijn, maar het huidige landschap eist dat organisaties hun gegevens overal verdedigen waar een

Nadere informatie

Klantenservicebericht

Klantenservicebericht Cisco WebEx: Service-upgrade naar de nieuwe versie WBS30 Cisco gaat uw WebEx-services upgraden naar de nieuwe versie WBS30. Het gaat om de volgende services: Cisco WebEx Meeting Center Cisco WebEx Training

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Een Forrester Consulting Thought Leadership Paper in opdracht van Cisco Systems Het nieuwe werken draait om mobiliteit en virtualisatie

Een Forrester Consulting Thought Leadership Paper in opdracht van Cisco Systems Het nieuwe werken draait om mobiliteit en virtualisatie Een Forrester Consulting Thought Leadership Paper in opdracht van Cisco Systems Het nieuwe werken draait om mobiliteit en virtualisatie Juni 2012 Inhoudsopgave Samenvatting... 2 Wereldwijd verspreide medewerkers

Nadere informatie

Best Practices. Mobile Security. kaspersky.com/nl

Best Practices. Mobile Security. kaspersky.com/nl Best Practices Mobile Security kaspersky.com/nl 2 Mobile Security - Het aantal mobiele dreigingen neemt exponentieel toe. Over een periode van 12 maanden rapporteerden beveiligingsproducten van Kaspersky

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Handleiding Office 365

Handleiding Office 365 Handleiding Office 365 Document: Handleiding Office 365 Datum: 2-6-2016 Versie: 0.2 Auteur: Stefan de Vries en Ingrid de Bont Inhoudsopgave 1 Inleiding... 3 2 Aanmelden bij Office 365... 4 3 Navigeren

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

vergaderen voor systeembeheerders en hosts Cisco WebEx Optimale werkwijzen voor veilig Overzicht van WebEx-privacy WebExsitebeheer Functie Voordelen

vergaderen voor systeembeheerders en hosts Cisco WebEx Optimale werkwijzen voor veilig Overzicht van WebEx-privacy WebExsitebeheer Functie Voordelen Overzicht van WebEx-privacy Met online WebEx-oplossingen van Cisco kunnen medewerkers en virtuele teams van over de hele wereld in realtime samenkomen en met elkaar samenwerken alsof ze zich in dezelfde

Nadere informatie

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie