Whitepaper. Waar het écht om gaat bij BYOD Walter Robijns, Principal Consultant

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper. Waar het écht om gaat bij BYOD Walter Robijns, Principal Consultant"

Transcriptie

1 Whitepaper Waar het écht om gaat bij BYOD Walter Robijns, Principal Consultant

2 Bring Your Own Device (BYOD) is het fenomeen waar bedrijfsmedewerkers niet-bedrijfs-it inbrengen en gebruiken binnen de organisatie. Gebruikers verwachten vervolgens dat deze IT verbonden kan worden met alle systemen zonder duidelijke eindverantwoordelijkheid en overzicht.

3 Inleiding In 2018 zal 70% van de mobiele professionals zijn werk verrichten op een eigen, persoonlijk, smart device., - Gartner.com Het lijkt zo mooi. Laat de medewerker eigen devices meenemen, geef ze toegang tot de bedrijfsomgeving, en niet alleen de IT investering gaat omlaag maar de medewerker is ook nog geneigd om ook in privé tijd werk te verzetten. Werk verzetten: door de medewerker, met het device van de medewerker, op het favoriete besturingssysteem van de medewerker, met (vaak) door de medewerker zelf aangeschaft e applicati s, en onder beheer van de medewerker. De ideale wereld voor elk bedrijf. Tegelijkertijd is het de nachtmerrie van elke IT beheerder. Waarom? Gatenkaas! Dat is wat BYOD maakt van de IT infrastructuur en het IT beleid van bedrijven die eigen devices op hun bedrijfsomgeving toelaten. Doelstelling Het doel van deze whitepaper is om beslissers en beïnvloeders die te maken hebben met de Bring Your Own problematiek te helpen in de volledige beeldvorming omtrent de data beveiliging bij Bring Your Own Devices. Het gaat om de bewustwording dat het gaat om de data beveiliging, niet om de controle toe te eigenen van apparaten die niet van het bedrijf zelf zijn. Het is een transitie van de klassieke beveiligingsmethodieken naar de methodieken die nodig zijn in de wereld van Cloud en Bring Your Own Devices.

4 1. Wie managed wat en hoe bij BYOD in een bedrijfsomgeving? Alhoewel de focus intuïtief gelegd wordt op het `Device, zijn voor de IT beheerder de onderliggende vragen bij BYOD belangrijker: Wie heeft de controle? Wie is de eigenaar en is dus verantwoordelijk? Wat staan we toe en wat niet? Hoe beveiligen we het intellectueel bedrijfseigendom? Wat zijn onze procedures? 1.1. Controle: is dat waar het om gaat? Het concept van een Bring Your Own Device gaat tegen iedere vezel van een IT-beheerder in. Al sinds het begin van het IT tijdperk willen we de gebruiker zo min mogelijk vrijheid geven. De stelling was namelijk: Een gebruiker kan niet omgaan met IT apparaten en maakt fouten die een beheerder niet zou maken. Dus beheert de IT afdeling het apparaat, inclusief alle software die er op staat. Hiermee zorgen we er voor dat de gebruiker alleen maar applicaties mag gebruiken en niets meer. Het logisch gevolg van deze resultaten uit het verleden is dat alle IT-aandacht gericht is op het beheren van de werkstations (Devices). De gedachtegang over IT beveiliging was altijd: Als je alle werkstations op een netwerk onder controle hebt, dan heb je de omgeving onder controle. Het nieuwe fenomeen van Bring Your Own Device gooit alleen roet in deze gedachtegang. Heb je een Own device wel volledig onder controle? Is het volledig onder controle krijgen van het apparaat wel de weg tot de beveiliging van de gehele IT omgeving? Wat is nu eigenlijk het elementaire requirement waar het allemaal om draait? Het elementaire IT requirement was altijd en is nog steeds: Het afschermen van data voor onbevoegden.

5 2. Klassieke beveiliging toepassen op BYOD is een mijnenveld Als je toch de klassieke manier van IT security wilt toepassen op Own Devices dan wil je controle hebben over alle beveiligingselementen van een apparaat: De Virusscanner Drive encryptie Policies die users beperken Complexe Password regels De gecontroleerde installatie van Bedrijfssoftware Een Own Device is echter in vele aspecten verschillend van een volledig beheerd werkstation waardoor een aantal beheervalkuilen ontstaan: Valkuil 1: Software beheer Van ipad tot Windows 8 Tablet, het BYOD kan theoretisch van alles zijn. Wil je software beheren en controleren op BYOD dan heb je distributiemechanismes nodig voor alle mogelijke platformen. Hoewel BYOD in de praktijk vaak neerkomt op Bring Your Own Apple (BYOA) mag je Android en Windows 8 tablets ook niet uitvlakken, tenzij je het beleid hierop aanpast door deze verschillende versies te beperken. Maar dit is weer in strijd is met de Bring Your Own gedachte. Valkuil 2: Local Administrator De IT-beheerder is niet de lokale administrator van het apparaat maar dat is de gebruiker zelf. Hierdoor kan de gebruiker alles weer verwijderen of verminken, bewust of per ongeluk. Je zou theoretisch deze rechten kunnen ontnemen maar dan komt de vraag: Wil je dat wel? Wil de gebruiker dat wel? In hoeverre is het dan nog een Own Device? Valkuil 3: Het eigenaarschap De gebruiker is de eigenaar van het apparaat en het is dan ook zijn goed recht om hierop privé zaken te installeren en privé data op te slaan. Maar wie is er verantwoordelijk als tijdens de installatie van de bedrijfsvirusscanner het apparaat crasht of volledig gewist wordt? Alle persoonlijke data inclusief unieke vakantiefoto s kunnen verloren gaan omdat het bedrijf hier bijvoorbeeld een virusscanner op wil installeren. Wie is verantwoordelijk voor het verlies van data? Van wie was de software? Wie heeft de back-up gemaakt? Wie had de verantwoordelijkheid om data veilig te stellen? Bovengenoemde valkuilen hebben te maken met wie de controle heeft en bij wie de verantwoordelijkheid ligt. De gebruiker wil zijn eigen software en data kunnen gebruiken. De IT beheerder daarentegen wil het own device dermate veilig maken dat bedrijfsdata veilig is. Klassieke IT security opleggen en toepassen op BYOD zorgt voor problematische gedeelde controle en problematische gedeelde verantwoordelijkheid.

6 3. Controle en verantwoordelijkheid BYOD vereist een enkele entiteit die controleert en die verantwoordelijk is, elk schip heeft maar één kapitein. Om het makkelijk te maken wordt de eigenaar al aangegeven in de benaming: YOUR OWN! De gebruiker is zelf de baas van zijn eigen device. Om gescheiden verantwoordelijkheden te vermijden is de gebruiker bovendien ook verantwoordelijk voor alle andere zaken: Bring Your Own Device Bring Your Own Network Bring Your Own Security Bring Your Own Soft ware Bring Your Own Procedures Bring Your Own Support 3.1. Maak het de gebruiker makkelijk Own Device gebruikers doen graag dingen zelf. Echter moet het de gebruiker wel makkelijk worden gemaakt. Net als de handleidingen van IKEA die steeds makkelijker worden, wordt het OD gebruikers steeds makkelijker gemaakt om complexe soft ware functionaliteiten te installeren en te gebruiken. Zogenaamde Applicatie (App) stores van de verschillende platformen stellen de gebruiker in staat op een makkelijke manier soft ware te vinden en te installeren. Deze app stores zijn dermate makkelijk dat ze de gebruiker het gevoel geven dat ze hun eigen device volledig controleren. Wanneer alle benodigde soft ware voor de beveiliging beschikbaar is als een (of meerdere) app(s) hoeft een bedrijf haar medewerkers enkel nog maar te vertellen welke app(s) lokaal geïnstalleerd moeten worden om aan alle veiligheidsvoorschrift en te voldoen voor toegang tot het bedrijfsnetwerk. Een specialisatie van apps zijn de zogenaamde cloud-gebaseerde apps. Deze worden ook lokaal geïnstalleerd maar zijn in geen enkele vorm afhankelijk van hardware componenten of functionaliteiten uit andere apps. Enkel een internet verbinding is noodzakelijk. Beheer van de apps ligt ook bij de gebruiker. Hiermee ligt de volledige verantwoordelijkheid op één, en de juiste, plaats, namelijk bij de gebruiker. Het onderbrengen van het beheer van IT bij de gebruiker wordt Consumerization of IT genoemd. Het sleutelwoord van `Bring Your Own is dus ZELF. Elke andere tussenvorm is gedoemd om vroeg of laat te falen Apps & Clouds reduceren de digitale footprint De beïnvloeding van de werking van een device of impact op een OD wordt ook wel digitale footprint genoemd. Als een bedrijf veel eigen apps distribueert en controle/limitatie middelen oplegt is de digitale footprint van het bedrijf op het OD groot en daarmee het eigenaarschap twijfelachtig. Door het probleem van soft waredistributie en versiemanagement af te handelen in een externe app-store elimineert het bedrijf complexe interne bedrijfsoplossingen voor soft waredistributie en reduceert zo dus haar footprint, en twijfel over eigenaarschap, op het OD. Door in grote mate gebruik te maken van cloud-gebaseerde apps kan de footprint zelfs bijna tot nul gereduceerd worden terwijl toch alle soft ware functionaliteiten worden geboden.

7 3.3. Niet limiteren, maar indirect controleren Wanneer het device een beheerd werkstation betreft weet het bedrijf welke maatregelen zijn getroffen om de bedrijfsdata veilig te houden en waar het werkstation zich bevind. In het geval van BYOD is dit echter niet meer het geval. De gebruiker staat zelf aan het roer. Door het gebruik van apps en clouds blijft het eigenaarschap bij de gebruiker en wordt er tegelijkertijd een veiligheidsbasis gelegd. Desondanks is de bedrijfsdata niet veilig genoeg. Een bedrijf heeft geen controle over de software configuratie en kan er bovendien niet vanuit gaan dat de gebruiker te allen tijde alle maatregelen treft. Het device verplaatst zich ook buiten de beschermende fysieke omgeving van de organisatie. Dit brengt, normaal niet voorkomende, risico s met zich mee, zoals: Diefstal/Verlies; Onbewaakt achterlaten; Infectie door virussen. o Lokale data o Netwerk data via het apparaat Hoe kan er in deze situaties voor gezorgd worden dat de bedrijfsdata toch veilig is? De elementaire basis eis: het afschermen van bedrijfsdata voor onbevoegden. Het beveiligingsbeleid van het bedrijf heeft hierin een grote rol. Het bedrijf is weliswaar niet de eigenaar en heeft ook niet de directe controle, maar het bedrijf mag wel condities stellen. I.e., welke maatregelen moeten van kracht zijn en voor welke datatypes gelden deze maatregelen. Voorbeeld beveiligingscondities van bedrijf X Bedrijfsbestanden mogen niet onbeveiligd lokaal worden opgeslagen op het device Mail wordt beschouwd als bedrijfsdata o Online benadering mag altijd o Lokaal opslaan (incl. cache) mag niet zonder databeveiliging Actuele virusscanner is verplicht Complexe device authenticatie Applicaties en applicatiedata mogen alleen opgeslagen worden in een beveiligde applicatie sandbox* Indien sandboxing van een enkele applicatie niet mogelijk is moet ALLE data op het device onleesbaar zijn voor onbevoegden o Schijfencryptie o Wissen op afstand mogelijk Alleen benadering via een beveiligd netwerk. * Sandbox: een geïsoleerde omgeving binnen het apparaat waarin applicaties uitgevoerd worden en applicatiedata wordt opgeslagen. Applicatie acties en data blijven binnen de sandbox en hebben geen rechtstreekse toegang tot andere, buiten de sandbox levende applicaties. Dit heeft een aantal voordelen: De applicatie kan het besturingssysteem niet beschadigen; De applicatie kan andere applicaties niet beschadigen; Als de Sandbox verwijderd wordt is ALLES verwijderd van de applicatie(s) zonder restant achter te laten op het besturingssysteem.

8 Toegang tot het netwerk valt wel onder de bedrijfscontrole Nadat de IT beleidsregels van data toegang bekend zijn kan een controle beleid worden opgezet. Het beleid bepaalt wat mag in welke situatie en dit kan vertaald worden in een Rule Based Access Control systeem die de toegang tot het netwerk controleert. Een Rule Based Access Control systeem doet precies wat de naam al laat vermoeden. Afhankelijk van een regel wordt selectief toegang verleend naar het interne netwerk per VLAN, Server, IP-adres of applicatiepoort. Een dergelijk systeem kan bijvoorbeeld controleren of de juiste virusscanner is geïnstalleerd en of de schijf is versleuteld. Als aan (alle) regels is voldaan kan selectief toegang worden verleend. Op dit moment zijn meerdere firewall devices en software devices die de gewenste controle kunnen uitvoeren via Rule Based Access Control.Buiten de rules die toegang verlenen of blokkeren, kan de security score ook worden gebruikt door IT systemen die achter de Rule Based Access Control unit staan en deze kunnen hierop specifieke functies aan- of uitschakelen. Een Citrix XenApp omgeving kan bijvoorbeeld het lokaal opslaan van data uitzetten als de lokale schijf van het apparaat niet als veilig wordt beschouwd. RAC controleert toegang, geeft een security score en bepaalt functie Rule-based Access Control (RAC) functionaliteiten zitten vaak al geïntegreerd in verscheidene firewall devices en software devices. Netwerktoegang verlenen hoeft niet het enige doel te zijn van de regels. Ze kunnen ook gebruikt worden als een `security score op basis waarvan specifieke functionaliteiten aan- of uitgeschakeld kunnen worden. Een Citrix XenApp omgeving kan bijvoorbeeld het lokaal opslaan van data uitzetten als de lokale schijf van het apparaat niet als veilig wordt beschouwd. Een Praktijkvoorbeeld We gebruiken de eerder gestelde beleidsregels van bedrijf X als voorbeeld. De situatie is als volgt: Een manager met een ipad wil zijn mail benaderen en ook zijn documenten op de SharePoint site bewerken. De manager heeft de volgende resources: Een geldig user account Een ipad (met geaccepteerde mail-client app, complexe toegangscode en schijf encryptie) WPA2-encrypted wireless thuisnetwerk. Hiermee voldoet de manager aan alle gestelde beleidseisen en mag hij zijn mail en SharePoint documenten benaderen en bewerken. Verandert er iets in een van de condities dan veranderen ook de toegangsmogelijkheden. Bijvoorbeeld: als de manager met de ipad op een terras via een onbeveiligd wifi toegang wil krijgen, dan zullen zijn mogelijkheden worden beperkt tot alleen web-mail. Device controle moet zowel binnen als buiten het bedrijf toegepast worden. Voorkomen moet worden dat de buitendeur goed op slot is terwijl via het interne guest netwerk alles openstaat. Alle toegang van mogelijk onveilige apparaten moet worden gecontroleerd door het RAC systeem.

9 4. Beveiligingsbewustzijn: de gebruikersuitdaging Alle technische middelen om bedrijfsdata te beveiligen, zowel klassiek als voor BYOD, hebben geen enkel nut als de gebruiker zelf data verhuist naar een onbeveiligde opslag. Een gebruiker die werkt op een beveiligd werkstation/od kan data en mail eenvoudig verplaatsen naar, bijvoorbeeld, Gmail, Dropbox of SkyDrive. Vaak gebeurd dit vanuit de beste bedoelingen. De User in the Middle -aanval omzeilt alle beveiligingsmaatregelen. Omdat de gebruiker zichzelf als veilig ziet zal dit lek ook niet eenvoudig op te sporen zijn. Ook voorkomen is moeilijk aangezien er regelmatig een nieuwe mogelijkheid bij komt om data te delen. Bewustzijn creëren is hier het devies en de wijze waarop is tweeledig. Allereerst de formele, extrinsieke kant: een zogenaamde Non- Disclosure Agreement (NDA). Hierin wordt procedureel vastgelegd wat een gebruiker wel of niet mag doen, zonder dat daaraan een technische oplossing ten grondslag ligt. Ook staan hierin de eventuele (straf)consequenties voor de gebruiker wanneer de NDA overtreden wordt. Ten tweede is er de informele, intrinsieke kant. Met training en voorlichting moet het bedrijf de gebruikers ervan bewust maken hoe ze om moeten gaan met data en wat de vergaande, oncontroleerbare consequenties voor bedrijf én persoon kunnen zijn als deze data in verkeerde handen komt.

10 Samenvatting: Vertrouwen in plaats van afdwingen De tijd van IT beheer vanuit een centraal punt opleggen is voorbij. De controle die een centrale IT organisatie op zijn gebruikers heeft wordt steeds kleiner door de beschikbare technologieën die vanuit de `Consumerization of IT door gebruikers thuis gebruikt worden. Het fenomeen Bring Your Own Device (BYOD) heeft als uitgangspunt dat faciliteiten en data overal, via elk beschikbaar device beschikbaar zijn. Het centraal afschermen en controleren van deze bedrijfsfaciliteiten en data is onhaalbaar en iedere poging daartoe worden ervaren als betuttelend. De gebruiker is eigenaar en verantwoordelijk voor het eigen device bij BYOD. Om het eigenaarschap en verantwoordelijkheid niet te splitsen (met de daaraan gerelateerde problematiek) en haar eigen footprint zo klein mogelijk te houden zal het bedrijf softwaredistributie en beheer moeten externaliseren. I.e., de gebruiker download zelf, door het bedrijf goedgekeurde, apps waarmee toegang tot bedrijfsresources verkregen kan worden. Bovendien pleegt de gebruiker ook zelf beheer op zijn OD omgeving. Echter, enkel `vertrouwen op de blauwe ogen is ook geen solide bedrijfstactiek. Het bedrijf heeft wel eigenaarschap en controle over haar eigen netwerk. Door gebruik te maken van Rule-based Access Control kan het bedrijf indirect controle uitoefenen op wie en wat er toegang krijgt en in welke vorm. Het moge duidelijk zijn dat succesvolle BYOD zwaar leunt op de gebruiker zelf. Gebruikersbewustzijn van verantwoordelijkheden, veiligheid en gevolgen bij nalatigheid is dan wellicht ook de grootste uitdaging bij BYOD. Bring Your Own Responsibility Pas als de medewerkers zich ook verantwoordelijk voelen voor de beveiliging van data kunnen alle technologische beveiligingsmaatregelen goed werken. Samenvattend is de meest veilige benadering van faciliteiten en data toegang in BYOD dan ook een waarin de volgende punten goed geregeld zijn: Gebruikers (beveiligings)bewustzijn Een duidelijk beleid Procedurele gebruikers beveiliging Device/werkplek beveiliging Netwerk beveiliging

11 KEMBIT B.V. Kasteel Wijnandsrade Opfergeltstraat BW Wijnandsrade High Tech Campus Eindhoven High Tech Campus AE Eindhoven +31 (0) contactus@kembit.nl kembit.nl

Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security

Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security Walter Robijns Microsoft Certified Architect Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security Bring Your Own Device (BYOD) is het fenomeen waar bedrijfsmedewerkers niet-bedrijfs

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Whitepaper. De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant

Whitepaper. De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant Whitepaper De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant Kan ik al volledig werken in de Cloud? Moet ik nog wel investeren in een nieuwe werkplek of serveromgeving of is dit het moment voor

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Security, Forceren of Controleren?

Security, Forceren of Controleren? Security, Forceren of Controleren? Whitepaper KEMBIT +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus

Nadere informatie

Productbeschrijving FileCloud

Productbeschrijving FileCloud Productbeschrijving FileCloud Productbeschrijving FileCloud Met behulp van sevenp FileCloud heeft u, vanaf elk apparaat, toegang tot uw centraal opgeslagen bestanden en kunt u deze delen met anderen. FileCloud

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Portals, the walkthrough

Portals, the walkthrough Portals, the walkthrough Whitepaper KEMBIT Auteur Walter Robijns Datum 23-03-18 +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Zakelijke file sharing & synchronisatie met Nomadesk

Zakelijke file sharing & synchronisatie met Nomadesk Zakelijke file sharing & synchronisatie met Zakelijke file sharing & synchronisatie biedt uw klanten een eenvoudige en veilige manier om bestanden te delen, te synchroniseren en te back-uppen. De oplossing

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak? Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

DATABEVEILIGING. Versleutelde lokale schijf. TheftGuard. Ongelimiteerde Backup

DATABEVEILIGING. Versleutelde lokale schijf. TheftGuard. Ongelimiteerde Backup Overal toegang tot uw bedrijfsbestanden maar ook veilig? Nomadesk biedt u een eenvoudige en veilige manier om uw bedrijfsbestanden te delen, synchroniseren en back uppen. U heeft dus altijd en overal toegang

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

GDPR Online strategie

GDPR Online strategie GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

YOUR DESKTOP IS CHANGING

YOUR DESKTOP IS CHANGING www.ressoftware.com YOUR DESKTOP IS CHANGING Inhoud 03 Voorwoord 04 Consumerization of IT 06 Waarom dit boek? 08 Your Desktop Is Changing 10 Wat betekent User Environment Management voor IT managers? 12

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Releasenotes versie 1.1 VERSIE A

Releasenotes versie 1.1 VERSIE A Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Werken waar en wanneer u maar wilt!

Werken waar en wanneer u maar wilt! Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Voer uw gegevens in en tik 'Account maken' Tik 'Akkoord' voor het accepteren van de gebruiksvoorwaarden

Voer uw gegevens in en tik 'Account maken' Tik 'Akkoord' voor het accepteren van de gebruiksvoorwaarden Dropbox Beschrijving Dropbox is een gratis Cloudopslag-toepassing. U krijgt bij aanmelden 2GB gratis opslagruimte, waarin u foto s, documenten, kan bewaren. U kunt deze bestanden gemakkelijk benaderen

Nadere informatie

Bijeenkomst ICT & Onderwijs 14-11-2013

Bijeenkomst ICT & Onderwijs 14-11-2013 Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken

Nadere informatie

Dennis Reumer 9 Oktober

Dennis Reumer 9 Oktober Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring

Nadere informatie

Onderzoek Tablets in het onderwijs

Onderzoek Tablets in het onderwijs Onderzoek Tablets in het onderwijs September 2011 Voorwoord In dit verslag presenteren we onze bevindingen van de tablettest die we hebben uitgevoerd. Zowel de ipad 2 als verschillende Android tablets

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

KEMBIT Cloud Ladder Klassieke IT of "de Cloud"?

KEMBIT Cloud Ladder Klassieke IT of de Cloud? Walter Robijns Microsoft Certified Architect KEMBIT Cloud Ladder Klassieke IT of "de Cloud"? Kan ik al volledig werken in de Cloud? Moet ik nog wel investeren in een nieuwe werkplek of serveromgeving

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Voorbeelden en mogelijkheden rondom het delen van bestanden/foto s

Voorbeelden en mogelijkheden rondom het delen van bestanden/foto s Voorbeelden en mogelijkheden rondom het delen van bestanden/foto s Versie 21 april 2017 Er zijn tegenwoordig steeds meer mogelijkheden als het gaat om het delen van bestanden en foto s met anderen, waarbij

Nadere informatie

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services Office 365 Backup Whitepaper Karsten Herben, Oktober 2017 KEMBIT Services +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

UW NETWERK VERNIEUWEN MET AXI? LEES NU HOE HET GING BIJ CASA

UW NETWERK VERNIEUWEN MET AXI? LEES NU HOE HET GING BIJ CASA UW NETWERK VERNIEUWEN MET AXI? LEES NU HOE HET GING BIJ CASA UW NETWERK VERNIEUWEN MET AXI? LEES NU HOE HET GING BIJ CASA CASA is een sterk groeiende homewear retailer met meer dan 500 winkels in 11 Europese

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV

Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen

Nadere informatie

Zarafa en Agenda

Zarafa  en Agenda Pagina 1 van 6 Zarafa E-mail en Agenda Altijd en overal kunnen beschikken over je e-mail, een up-to-date agenda en al je contactpersonen? Een nieuwe afspraak kunnen plannen en de uitnodiging direct versturen

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Altijd, overal en met ieder device aan de slag

Altijd, overal en met ieder device aan de slag WORKSPACE Altijd, overal en met ieder device aan de slag Geef medewerkers de vrijheid om te werken en behoud grip op IT De ideale digitale werkplek om medewerkers overal en altijd toegang te geven tot

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

Citrix Desktop Online: De vertrouwde Windows desktop volledig online

Citrix Desktop Online: De vertrouwde Windows desktop volledig online Citrix Desktop Online: De vertrouwde Windows desktop volledig online De vertrouwde en complete Windows desktop van uw klant volledig online. Dat is Desktop Online van Citrix. De werkplekken worden door

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

SHARPEN. Empower people to get work done. Make it SimplySo

SHARPEN. Empower people to get work done. Make it SimplySo SHARPEN Empower people to get work done Make it SimplySo Simply So: get work done Aanname: SharePoint online (Office 365) is te complex in gebruik voor MKB bedrijven, zelfs als alleen de basis functionaliteiten

Nadere informatie

PSW Omgaan met documenten. Onderwerp Omgaan met documenten vanuit het PSW portaal Datum september 2017

PSW Omgaan met documenten. Onderwerp Omgaan met documenten vanuit het PSW portaal Datum september 2017 PSW Omgaan met documenten Onderwerp Omgaan met documenten vanuit het PSW portaal Datum september 2017 In het nieuwe PSW portaal gaan we anders om met Documenten. Denk hierbij aan het verplaatsen van documenten,

Nadere informatie

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek Optimale flexibiliteit met de Axians Managed Werkplek Axians Eemsgolaan 15 9727 DW Groningen Tel: +31 88 597 55 00 axians.nl/onbegrensd The best of ICT with a human touch MANAGED WERKPLEK Optimale flexibiliteit

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

SIMPLYSO MAKES USERS LOVE OFFICE 365

SIMPLYSO MAKES USERS LOVE OFFICE 365 SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,

Nadere informatie