Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Maat: px
Weergave met pagina beginnen:

Download "Veilig mobiel werken. Workshop VIAG 7 oktober 2013"

Transcriptie

1 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013

2 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde waarde voor de organisatie Nee, inzicht ontbreekt

3 Stelling 2: 3 Werken uw medewerkers met of zonder uw goedkeuring mobiel? Ja, en dit gebeurt conform duidelijke afspraken Ja, vermoedelijk wel, maar we hebben hier alleen geen toestemming voor gegeven Nee, dit mag niet binnen onze organisatie en niemand werkt dus bij ons mobiel

4 Stelling 3: 4 Maakt u zich zorgen over het verlies van mobiele apparaten en de data die er op staan? Ja Nee Geen idee, nog niet bij stilgestaan

5 Agenda Wat gaan we vandaag doen 5 Introductie en context Mobiel werken: kans, bedreiging of noodzaak Wat is er nodig om veilig mobiel werken te realiseren

6 Introductie en context

7 Gebruik van smartphones en tablets in NL Bring Your Own Device komt op als nieuwe standaard 7 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Penetratie smartphones & tablets in NL Smartphone Tablet H H H H H Bring Your Own Device De producenten van smartphones en tablets richten zich voornamelijk op consumenten Medewerkers zijn ook consumenten, en willen de nieuwe devices ook zakelijk gebruiken. Bedrijven worden voor de keuze gesteld, om óf de nieuwste smartphones en tablets aan te schaffen, óf Bring Your Own Device (BYOD) mogelijk te maken. De technologische ontwikkeling dwingt organisaties te handelen. Bron: Telecompaper

8 Trends Ontwikkelingen in de afgelopen jaren 8 Consumerization en Individuele inrichting Werken minder afhankelijk van tijd en plaats, bv bij de burger langs: Keukentafel gesprek Intergemeentelijke samenwerking met continue data uitwisseling Decentralisatie van zorgtaken, met nieuwe soorten gegevens (medisiche info) en spanningsveld met WOB Toename in mobiele diensten Outsourcing en cloud

9 Trends Ontwikkelingen in de afgelopen jaren 9 Consumerization en Individuele inrichting Werken minder afhankelijk van tijd en plaats, bv bij de burger langs: Keukentafel gesprek Groeiende zorgen om informatiebeveiliging Intergemeentelijke samenwerking met continue data uitwisseling Decentralisatie van zorgtaken, met nieuwe soorten gegevens (medisiche info) en spanningsveld met WOB Toename in mobiele diensten Outsourcing en cloud en privacy!

10 Mobiel werken: kans, bedreiging of noodzaak

11 Kansen Welke doelen kan men realiseren met veilig mobiel werken? 11 Welke mogelijkheden biedt mobiel werken voor uw organisatie? Wat levert het nu al op als mobiel werken plaatsvindt?

12 Datalekken en mobile devices in de actualiteit Een groeiend security issue voor zowel overheid als bedrijf 12

13 Noodzaak, wat is het risico als u niets doet. Hoe dachten we in 1999 over de mobiele telefoon 13

14 Wat is er nodig om veilig mobiel werken te realiseren

15 Efficiënt en effectief veilig mobiel werken Een samenspel tussen Organisatie, IT en Gebruikers 15 Wet en regelgeving, extra beheerlast Organisatie Imago en financiele schade door dataverlies Strategisch Tactisch Operationeel IT Flexibiliteit Gebruiksgemak Gebruikers Onveilige en gebruikersonvriendelijke middelen

16 Maatwerk Er is geen One Size Fits All oplossing Zelf redzaamheid

17 Een integrale benadering Gericht op mens, organisatie en techniek 17 Patent Pending!

18 Veilig mobiel werken 5 stappenplan Stap 1: Scoping Definieer de scope van de potentiële mobiele gebruik. Bepaal met de organisatorische, procesmatige en technische afhankelijkheden ervan in uw organisatie. Stap 2: Risico analyse Inventariseert welke informatie u mobiel gaat ontsluiten. Voer samen een Business- en Privacy impact en risico analyse uit. Stap 3: Eisen formuleren Formuleer welke beveiligingsmaatregelen noodzakelijk zijn om de geidentificeerde risico s op gebied van Security, Privacy en Wet- & Regelgeving te beheersen. Deze vormen de mobiele beveiligingseisen voor uw organisatie Stap 4: Evaluatie & actie plan Evalueer in hoeverre de beveiliging eisen en risico s adequaat worden afgedekt. Zowel door u zelf als door een mogelijke externe provider. Definieer acties en vervolgstappen om gericht mobiel werken risico s te beheersen Stap 5: Veilige oplossingen Tref al dan niet in samenspraak met uw dienstverlener de noodzakelijke additionele beveiliging maatregelen: -Organisatorisch -Bewustwording -Technisch

19 20 Contact Secure Mobile Data: Wouter Bas van der Vegt t: e:

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Juridische aspecten bij BYOD

Juridische aspecten bij BYOD 28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker

Nadere informatie

we secure YOUR network

we secure YOUR network we secure YOUR network Secure Bring Your Own Device (SBYOD) Compumatica secure networks Introductie Petra van Schayik Eigenaar en CEO van Compumatica secure networks Compumatica opgericht in 1992 Hoofdkantoor

Nadere informatie

Meest mobiele organisatie van Nederland

Meest mobiele organisatie van Nederland Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met

Nadere informatie

Informatieveiligheid, de praktische aanpak

Informatieveiligheid, de praktische aanpak Informatieveiligheid, de praktische aanpak Wie ben ik? Frederik Baert Domeinverantwoordelijke Informatieveiligheid Domeinverantwoordelijke Infrastructuur & Connectiviteit @ V-ICT-OR V-ICT-OR cvba Dienstenorganisatie

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce.

Cloud Computing, een inleiding. ICT Accountancy & Financials congres 2013: Cloud computing en efactureren. Jan Pasmooij RA RE RO: jan@pasmooijce. Cloud Computing, een inleiding ICT Accountancy & Financials congres 2013: Cloud computing en efactureren 10 december 2013 Jan Pasmooij RA RE RO: jan@pasmooijce.com 10 december 2013 1 Kenmerken van Cloud

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Mobiel werken, online en offline. Patrick Dalle

Mobiel werken, online en offline. Patrick Dalle Mobiel werken, online en offline Patrick Dalle Inhoudsopgave Quote... Error! Bookmark not defined. Business case... 3 Introductie... 3 De werkruimte geherdefinieerd... 4 De conversatiegerichte onderneming...

Nadere informatie

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak? Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat.

PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat. PrintOnderweg Eenvoudig printen via de cloud. Altijd, overal, iedereen, vanaf elk apparaat. Eenvoudig en betrouwbaar onderweg printen via de cloud Werken en studeren kan overal. Op kantoor, school, de

Nadere informatie

YOUR DESKTOP IS CHANGING

YOUR DESKTOP IS CHANGING www.ressoftware.com YOUR DESKTOP IS CHANGING Inhoud 03 Voorwoord 04 Consumerization of IT 06 Waarom dit boek? 08 Your Desktop Is Changing 10 Wat betekent User Environment Management voor IT managers? 12

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Zakelijke telecom abonnementen op maat Zie www.yestelecom.nl. Dé Business Provider

Zakelijke telecom abonnementen op maat Zie www.yestelecom.nl. Dé Business Provider Zakelijke telecom abonnementen op maat Zie www.yestelecom.nl Dé Business Provider Yes Telecom Your Business Provider. Heeft u ervaring met telecomproviders waar u als nummertje behandeld wordt? Lange wachttijden,

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz

Informatiebeveiliging: de juridische aspecten. Anton Ekker juridisch adviseur Nictiz Informatiebeveiliging: de juridische aspecten Anton Ekker juridisch adviseur Nictiz 20 september 2012 Onderwerpen beveiligingsplicht Wbp aandachtspunten implementatie IAM en BYOD wat te doen bij een datalek?

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Berry Kok. Navara Risk Advisory

Berry Kok. Navara Risk Advisory Berry Kok Navara Risk Advisory Topics Informatiebeveiliging in het nieuws Annual Benchmark on Patient Privacy & Data Security Informatiebeveiliging in de zorg Extra uitdaging: mobiel Informatiebeveiliging

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze?

white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze? white paper 2 Selectie ehrm oplossing: Hoe kom ik tot de juiste keuze? 1 Voorwoord 1. ehrm oplossing: impact van de keuze 2. Overzicht oplossingen 3. Project organisatie voor ehrm 4. Van ambitie tot keuze

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015

Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015 Post doctorale Specialisatiecursus Privacy en Persoonsgegevens 2015 Docenten: Corien Prins (Tilburg University), Lokke Moerel (Morrison Foerster/Tilburg University), Peter van Schelven (voormalig hoofd

Nadere informatie

TV en video consumptie in het jaar 2020

TV en video consumptie in het jaar 2020 TV en video consumptie in het jaar 2020 Liesbeth Nekkers Hilversum, 27 november 2015 1 De toekomst voorspellen Onderzoek Tetlock (University of Pennsylvania) Super forecasters: Open-mindness: how well

Nadere informatie

White paper User Based Computing. 14:45 u

White paper User Based Computing. 14:45 u 14:45 u White paper User Based Computing De wereld van ICT verandert snel. Komt uw bedrijf nog mee in de 21e eeuw? User Based Computing is de oplossing voor een organisatie van nu. Verlagen van complexiteit

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

Werkdocument interpretatie keuzedeel Security in systemen en netwerken

Werkdocument interpretatie keuzedeel Security in systemen en netwerken Werkdocument interpretatie keuzedeel Security in systemen en netwerken 2 16-03-2016 Inhoud Context... 3 Concrete beroepstaken... 4 D1-K1: Implementeert beveiligingsaanpassingen... 4 D1-K1-W1: Volgt technologische

Nadere informatie

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht

Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht (AVG) Introductie Peter van der Zwan Agenda 10:00 Korte terugblik afgelopen half jaar - Presentatie 22 juni 2017 en diverse workshops - Nieuwe wet- en regelgeving van kracht 10:15 AVG, hoe nu verder -

Nadere informatie

90 minutes of Fiber & Lunch

90 minutes of Fiber & Lunch 90 minutes of Fiber & Lunch Opening 12.00u 12.15u René van Holsteijn Platform Bedrijventerreinen Het Programma 12.00u 12.15u Opening 90 mins of Fiber & Lunch Opening door de voorzitter van het Platform

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken.

Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken. ICT Monitor 2014 Introductie: Gesprek voeren met degene in de vestiging die verantwoordelijk is voor ICT zaken. Goede morgen/middag, U spreekt met van 24Interactive Smart Services. We zijn momenteel bezig

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

het digitale landschap van de zorg in 2016

het digitale landschap van de zorg in 2016 het digitale landschap van de zorg in 2016 zorg & ict 6 april 2016 Presentatoren Erik van Laar CEO Multrix Peter Vermeulen Pb7 Research het digitale landschap van de zorg in 2016 / Onderzoek uitgevoerd

Nadere informatie

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Welkom bij Interconnect. Maartje van Alem Marketing Manager Welkom bij Interconnect Maartje van Alem Marketing Manager Agenda Introductie Interconnect Outsourcing is niet meer weg te denken in de datacenterwereld Wat zijn de laatste marktontwikkelingen? Technologische

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie

Strategisch en tactisch advies van hoog niveau

Strategisch en tactisch advies van hoog niveau Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE M.Jenniskens@strict.nl 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens

Nadere informatie

Privacy en Security AVGewogen beleid 29 november 2017

Privacy en Security AVGewogen beleid 29 november 2017 Benjamin Williams LLM, CIPP/E CIPM Privacy Management Partners benjamin.williams@pmpartners.nl www.pmpartners.nl Privacy en Security AVGewogen beleid 29 november 2017 Introductie Name: Benjamin Williams

Nadere informatie

De financiële impact van BYOD

De financiële impact van BYOD De financiële impact van BYOD Top 10 inzichten uit het wereldwijde -onderzoek Jeff Loucks / Richard Medcalf Lauren Buckalew / Fabio Faria Het aantal BYOD-apparaten in de zes landen van ons onderzoek zal

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Transformatie van de werkplek

Transformatie van de werkplek Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht

Nadere informatie

Het Nieuwe Werken = Digitaal Werken. Océ SupportMe & Het Nieuwe Printen Peter Sampers

Het Nieuwe Werken = Digitaal Werken. Océ SupportMe & Het Nieuwe Printen Peter Sampers Het Nieuwe Werken = Digitaal Werken Océ SupportMe & Het Nieuwe Printen Peter Sampers Océ actief met Het Nieuwe Werken! Aanleiding: vraag van groot consultancy- en adviesbureau Hoe gaat Océ, als leverancier

Nadere informatie

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende

Nadere informatie

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test

Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test Is uw school klaar voor de toekomst? Zo slaagt uw instelling voor de BYOD-test Slaagt uw school voor de BYOD-test? Mobiele apparaten zoals smartphones, tablets en laptops zijn niet meer weg te denken uit

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

» Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers

» Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers » Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers »Consumerization en security» De gebruiker als innovator is uitdaging voor beveiligers Nationaal Cyber Security Centrum

Nadere informatie

Grotere efficiëntie, meer flexibiliteit

Grotere efficiëntie, meer flexibiliteit Winvision s hybride werkplekconcept voor zorginstellingen Grotere efficiëntie, meer flexibiliteit Er wordt in Nederland steeds meer zorg verleend. Door de toename van het aantal ouderen neemt vooral de

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Workshop. Zoekgedrag anno 2012: Wat is de impact op de Search strategie? Copyright 2012, iprospect, Inc. All rights reserved.

Workshop. Zoekgedrag anno 2012: Wat is de impact op de Search strategie? Copyright 2012, iprospect, Inc. All rights reserved. Workshop Zoekgedrag anno 2012: Wat is de impact op de Search strategie? EVEN VOORSTELLEN E: Joost.Verest@iProspect.com T: +31 (0) 6 27 02 32 89 AGENDA 1. Toen & Nu 2. Gebruik van de zoekmachine 3. Search

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

i3sync PLUG & PLAY DRAADLOOS PRESENTATIE MIDDEL

i3sync PLUG & PLAY DRAADLOOS PRESENTATIE MIDDEL i3sync PLUG & PLAY DRAADLOOS PRESENTATIE MIDDEL VERANDER DE MANIER WAAROP U VERGADERT Of geef presentaties met dit compacte en lichtgewicht presentatie device. De i3sync is eenvoudig te gebruiken en stelt

Nadere informatie

Zetacom Mobiel 2016 Telefonie zetacom.nl

Zetacom Mobiel 2016 Telefonie zetacom.nl Zetacom Mobiel 2016 zetacom.nl 02 Zetacom Mobiel Wilt u een mobiel tenzij beleid invoeren en loopt u tegen beperkingen van techniek of de mobiele provider aan? Wilt u niet meer investeren in nieuwe vaste

Nadere informatie

Het Nieuwe Werken bij ABN AMRO Christa van der Aa, lid van HNW gilde

Het Nieuwe Werken bij ABN AMRO Christa van der Aa, lid van HNW gilde Het Nieuwe Werken bij ABN AMRO Christa van der Aa, lid van HNW gilde www.ohnw.nl/congres Gedragsverandering belangrijker dan faciliteiten HNW bij de bank de gewoonste zaak van de wereld Hoe is het veranderproces

Nadere informatie

erbeterdezaak.nl Issue management workshop erbeterdezaak.nl

erbeterdezaak.nl Issue management workshop erbeterdezaak.nl Issue management workshop Doelen van de workshop Inzichtkrijgenin de kwaliteitsgerelateerdeissues waarhet bedrijfmeetemakenkankrijgen Vervolg initieren op basis van de gemaakte prioriteitstelling Algemeen

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016

Informatieveiligheid Drechtsteden. Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Informatieveiligheid Drechtsteden Bijeenkomst Drechtraad Gemeentehuis Zwijndrecht, 1 maart 2016 Programma Opening, welkom, introductie Het belang van informatieveiligheid voor gemeenteraadsleden Kaders

Nadere informatie

DE CRM CHECKLIST. de kracht van inzicht

DE CRM CHECKLIST. de kracht van inzicht DE CRM CHECKLIST de kracht van inzicht Inleiding Om een CRM traject een succes te maken is het de crux om te weten waar je naartoe wilt (beoogde situatie) en wat de huidige situatie is. Pas dan kun je

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie.

Privacyverklaring. Ben je op zoek naar andere juridische informatie? Kijk dan even bij onze juridische informatie. Privacyverklaring Wij van Stimuliz wijden ons toe aan het respecteren en beschermen van de correctheid, vertrouwelijkheid en beveiliging van jouw persoonlijke informatie. Wij zorgen ervoor dat jij je veilig

Nadere informatie

Juridisch risicomanagement in de Cloud

Juridisch risicomanagement in de Cloud Juridisch risicomanagement in de Cloud Jos van der Wal The Legal Connection Leon Hauzer Escrow Alliance BV The Legal Connection Het snijvlak van ICT & recht is complexe en dynamische materie, maar onlosmakend

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

IT-security bij kleine ondernemingen 10-2013

IT-security bij kleine ondernemingen 10-2013 IT-security bij kleine ondernemingen 10-2013 Analyse Peter Vermeulen, Directeur Pb7 Research: Het onderzoek laat zien dat kleinzakelijke ondernemingen zich vooral baseren op resultaten die in het verleden

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

Uitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018

Uitbesteding & Uitbestedingsrisico s. Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Uitbesteding & Uitbestedingsrisico s Ingrid Talsma Verzekeringsmiddag Bussum, 25 april 2018 Agenda Agenda Het onderzoek Uitbesteding Opzet en doel Resultaten Inherent risico Beheersing van het uitbestedingsrisico

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie