Tien musthaves voor. veilige enterprise mobility

Maat: px
Weergave met pagina beginnen:

Download "Tien musthaves voor. veilige enterprise mobility"

Transcriptie

1 Tien must-haves voor veilige enterprise mobility Tien musthaves voor veilige enterprise mobility Beveiligingskader en evaluatiechecklist

2 2 Uw organisatie mobiel maken betekent nieuwe kansen. Medewerkers die op hun tablet of smartphone bij hun , applicaties en data kunnen, zijn een stuk tevredener en productiever. Bedrijven die mobiel werken mogelijk maken, creëren concurrentievoordeel en groei. De conclusie van een recent onderzoek van Aberdeen was dat best-in-class organisaties driemaal eerder dan alle andere organisaties geneigd zijn om hun workflow beschikbaar te stellen op de mobiele devices van hun gebruikers. 1 Wat volgens vrijwel alle onderzoeken het belangrijkste obstakel blijft voor zowel enterprise mobility als Bring Your Own Device (BYOD), is de beveiliging. Zo bracht CSO Magazine onlangs naar buiten dat 17 procent van de organisaties al te maken heeft gehad met een mobiel lek. 2 Aandachtspunten voor mobiele beveiliging Organisaties die mobiel werken mogelijk willen maken en goed willen beveiligen, krijgen met heel wat verschillende zaken te maken. Datalekken staan bovenaan de lijst met aandachtspunten, naast zaken als het afdwingen van pincodes en het versleutelen van devices. Volgens securityexpert Jack Gold raken organisaties jaarlijks drie- tot viermaal zoveel smartphones als notebooks kwijt. Gold stelt ons de volgende (retorische) vraag: Hoeveel datarecords bevat een kwijtgeraakte smartphone of tablet met 32 of 64 GB geheugen? 3 Een dure aangelegenheid is het sowieso. De kosten van elke datarecord die op straat komt te liggen, worden namelijk geschat op meer dan 250 dollar. 4 Sommige onderzoeken schatten de kosten van een mobiel datalek zelfs op meer dan dollar voor een grote organisatie en meer dan dollar voor een klein bedrijf. 5 In sommige gevallen lopen de kosten zelfs in de miljoenen. 6 Dit kostenaspect is belangrijk. Er zijn immers steeds meer smartphones en tablets die verbinding maken met het bedrijfsnetwerk, en niet alleen dat, ze hebben ook toegang tot steeds meer applicaties en content van de organisatie. IT- en beveiligingsafdelingen maken zich over meer zorgen dan hun data alleen en stellen zich vragen bij de risico s van het openstellen van het interne netwerk voor allerlei mobiele devices. Smartphones en tablets vallen vaak onder geen enkele vorm van controle en kunnen dus een gevaar betekenen voor het netwerk en de compliance van de organisatie. Aan de beveiligingsproblematiek van grote organisaties liggen drie primaire factoren ten grondslag. 1. Explosieve toename van het aantal mobiele devices en apps De Center for Telecom Environment Management Standards geeft aan dat 78 procent van de organisaties eigen mobiele devices van medewerkers toestaat 7 en dat grote organisaties in 2013 voor 16 miljard dollar spenderen aan Apple ipads 8. Niet alleen neemt het aantal mobiele devices binnen de organisatie sterk toe, ook het type gebruiker verandert. Behalve managers brengen nu ook gewone medewerkers hun mobiele device mee. Bovendien neemt het aantal apps op de devices steeds toe, ongeacht of die devices van de organisatie of van de medewerker zelf zijn. Onderzoeksbureau Asymco heeft het over gemiddeld 60 apps per ios -device. 9 Aangezien meer dan de helft van de organisaties meer dan één type device ondersteunt 10, is de blootstelling van het bedrijfsnetwerk aan potentieel niet-conforme of kwaadwillende apps enorm. Deze feiten wijzen op een zeker malwarerisico, maar ook wat Wall Street Journal schrijft in het artikel Your Apps are Watching You is belangrijk: van de 101 mobiele apps die werden bestudeerd, waren er 56 die de device-id doorgaven, 47 die locatiegegevens doorgaven en 5 die persoonlijke gegevens doorgaven van het device naar een server van derden. 11 Hoewel het onderzoek vooral was gericht op apps voor consumenten, maakt een en ander wel duidelijk hoe enorm kwetsbaar devices en bedrijfsnetwerken zijn voor de op de devices geïnstalleerde apps. Zelfs apps die absoluut niet als kwaadwillend worden beschouwd, kunnen tegen de policy s van de organisatie in gevoelige gegevens benaderen, verzamelen en doorsturen, en dit kan gebeuren op manieren die volledig om de traditionele beveiliging van de organisatie heengaan.

3 3 2. Meer mobiele toegang Van hoog tot laag binnen de organisatie wil men gewone medewerkers laten werken met een mobiel device en ze mobiele toegang geven tot de apps en data die ze voor hun werk nodig hebben. Ook horizontaal, bij afdelingen, doet dit verschijnsel zich voor. Uit onderzoek van Citrix is gebleken dat in 2013 meer dan drie kwart van de organisaties mobiele apps zal implementeren voor gebruik binnen afdelingen en meer dan de helft van die apps is van bedrijfskritieke aard. Bovendien ontwikkelt meer dan 80 procent van de organisaties eigen, gespecialiseerde apps. 12 Dit kan gaan van restaurantketens die de bediening en keuken een ipad geven tot luchtvaartmaatschappijen die alle handboeken, documentatie en vluchtplannen op een Samsung Galaxy Tab ter beschikking stellen van de bemanning. Dit soort mobiel gebruik houdt enorme beloften in, maar betekent tegelijk dat steeds meer gebruikers via steeds meer devices toegang krijgen tot bedrijfsgegevens en het bedrijfsnetwerk. Het risico neemt daarmee exponentieel toe. 3. Wildgroei aan filesharingtools voor consumenten De beveiligingsoplossing voor enterprise mobility waar we het meeste over horen, is vooral bedoeld om kwijtgeraakte of gestolen devices te blokkeren of te wissen. Wat echter een veel groter gevaar is, is het ongecontroleerd delen van data. Het risico van een kwijtgeraakt of gestolen device valt in het niet bij de gevaren van miljoenen gebruikers die gegevens delen via een eindeloos net van eindpunten in de cloud. Door het vermenigvuldigingseffect zijn vooral filesharingtools voor consumenten verdacht: gegevens die buiten het eigen netwerk van de organisatie worden opgeslagen, worden dan niet met maar één device gedeeld, maar op een virale manier met alle devices die via die tool verbonden zijn. Volgens het Citrix Mobile Device Management Cloud Report behoren enkele van de meest gebruikte apps, zoals Dropbox en Evernote, ook tot de apps die organisaties het vaakst op de zwarte lijst zetten, wat wijst op het nut én op het risico van die applicaties. 13 Een compleet mobile security framework De IT doet voor de beveiliging vooral een beroep op oplossingen voor Mobile Device Management (MDM) of Enterprise Mobility Management (EMM). Voor de eerder beschreven mobiele uitdagingen is echter een nieuw, uitgebreider beveiligingskader nodig, waarbij verder wordt gegaan dan het blokkeren en wissen zoals MDM-oplossingen dat mogelijk maken. Moderne organisaties hebben behoefte aan een oplossing met alle tools om de organisatie proactief te kunnen monitoren, controleren en beschermen, end-to-end, over alle devices, apps, data en het netwerk heen.

4 4 De tien must-haves voor enterprise mobility Hierna volgen de tien vragen die organisaties moeten stellen aan elke leverancier van enterprise mobility. Vraag 1 Kan ik elk willekeurig eigen device of device van de organisatie beheren? 2 Kan ik om het even welke mobiele app of webapp beveiligen en beheren? 3 Kan ik mijn gebruikers veilige alternatieven bieden voor de apps waar zij productief mee zijn zonder concessies te doen aan gebruikerservaring? 4 Kan ik veilige mobiliteit aanbieden en de privacy van de gebruikers beschermen? 5 Kan ik Single Sign-On (SSO) mogelijk maken voor mijn gebruikers en alle apps beschikbaar stellen op alle mogelijke devices? 6 Kan ik netwerktoegang mogelijk maken volgens scenario? 7 Kan ik mijn gebruikers toegang geven tot hun content en alle data toch goed beveiligen? 8 Heb ik genoeg flexibiliteit, met de juiste beveiliging voor elke situatie? Achtergrond Voor veel organisaties begint alles met een goed beheer van de devices. De beveiligingsonderdelen van de devices, zoals pincodes en versleuteling, moeten centraal kunnen worden geconfigureerd, en afwijkende devices, zoals gejailbreakte apparatuur of devices met een app uit de zwarte lijst, moeten kunnen worden gedetecteerd en geblokkeerd. Devices die kwijt of gestolen zijn of devices van gebruikers die de organisatie verlaten, moeten buiten gebruik kunnen worden gesteld. Omdat steeds meer organisaties te maken hebben met zowel eigen devices van medewerkers als devices die door de organisatie ter beschikking worden gesteld, moet de IT gemakkelijk kunnen aangeven van wie het device is en dienovereenkomstig de juiste policy s en procedures kunnen definiëren. Apps zijn divers en hebben geen gemeenschappelijk beveiligingskader. De IT moet mobiele apps, webapps of het intranet centraal kunnen beveiligen (tijdens of zelfs na het ontwikkelproces) met toegangspolicy s, veilige verbindingen en datacontrole. Mobiele gebruikers hebben een aantal apps die ze handig vinden en waarmee ze hun werk doen, zoals apps voor , internet en datatoegang. Standaard gebruiken ze de native app of de app die ze gewend zijn. Maar stel nu dat een organisatie de gebruikers een in een sandbox afgeschermd, maar wel heel goed alternatief zou kunnen bieden voor hun favoriete native client, browser of filesharingtools? Veel organisaties proberen hun mobiele uitdagingen op te lossen met een full-stack Enterprise Mobility Management-oplossing. maar organisaties met strenge privacyregels kunnen kiezen voor een lichtere aanpak, bijvoorbeeld door op het device alleen een client of beveiligde app te implementeren. De oplossing moet flexibel genoeg zijn voor beide scenario s (of een combinatie daarvan), zodat bijvoorbeeld een grote multinational de devices van zijn Amerikaanse medewerkers volledig kan beheren, terwijl de Duitse medewerkers van die multinational gewoon een client in een sandbox krijgen. SSO is een van de weinige beveiligingsfeatures waar iedereen iets aan heeft. Voor de IT wordt het gemakkelijker om apps aan te bieden en in te trekken. Zo kan de mobiele toegang voor ontslagen medewerkers à la minute worden ingetrokken. Gebruikers krijgen op een eenvoudige manier toegang zonder steeds dat lastige inloggen op een klein schermpje. Voor de mobiele organisatie is dit een must-have. Als de organisatie echt mobiel gaat, is de kans groot dat de IT niet alleen mobiele apps moet aanbieden, maar ook web-, SaaS-, Windows- en datacenterapps. Al die apps moeten keurig bij elkaar staan in een uniforme app store. Met alle mobiele devices die het netwerk gebruiken moet de IT uitgebreide toegangs- en controlepolicy s kunnen definiëren op basis van analyse van het gebruikte eindpunt en de rol van de gebruiker. Zo wordt dan bepaald welke apps en data mogen worden aangeboden met wat voor toegang tot content. Mobiele gebruikers moeten bij de content van de organisatie kunnen, maar de tools waarmee de IT de toegang en data goed kan beheren en controleren, zijn niet erg dicht gezaaid. Of die content nu in Microsoft SharePoint of in een app voor het delen en synchroniseren van data zit, de IT moet datapolicy s kunnen definiëren en afdwingen die bepalen wat gebruikers wel en niet mogen doen (content opslaan, en, kopiëren/plakken enzovoort). Even belangrijk als het vinden van de juiste balans tussen security en privacy is het vinden van de juiste beveiliging voor elke specifieke situatie. De IT heeft flexibele oplossingen nodig die een goede beveiliging bieden zonder ten koste te gaan van het gebruiksgemak.

5 5 9 Kan ik het hele mobiele gebeuren integreren in mijn bestaande ITresources? 10 Is jullie architectuur veilig, schaalbaar en maximaal beschikbaar? De IT weet hoe moeilijk het is om allerlei verschillende eilanden te beveiligen. Oplossingen voor enterprise mobility moeten daarom probleemloos aansluiten op de bestaande IT-omgeving. Dit betekent directe integratie in systemen voor gebruikersgegevens, Public Key Infrastructure, , toegangstechnologie als Wi-Fi en VPN, en virtuele desktops en apps. Ook moet er integratie zijn met oplossingen voor Security Information and Event Management (SIEM), zodat de IT verslag kan uitbrengen over het mobiele aspect naast de rest van de infrastructuur. Enterprise Mobility Management-oplossingen moeten geschikt zijn voor grote organisaties. Dit betekent dat ze zo zijn ontworpen dat gevoelige data van gebruikers achter de firewall blijven, dus niet blootgesteld aan internet, dat organisaties hun implementatie kunnen uitbreiden zonder de complexiteit te verhogen, en dat systemen storingsbestendig worden gemaakt met de gangbare High Availability-configuraties, dus met failover van systemen en een eenvoudige failback. Totale mobiele beveiliging Mobiliteit voor grote organisaties moet verder gaan dan MDM. De mobiele beveiliging moet totaal zijn, end-to-end, over alle devices en apps, het netwerk en data heen. Uitdagingen en vereisten voor de beveiliging van mobiele devices Centraal beheer van de beveiliging van devices Ik moet devices configureren en een policy afdwingen. Veel grote organisaties moeten de beveiligingscomponenten van de devices, zoals pincodes en versleuteling, maar ook het afdwingen van policy s, centraal kunnen beheren. Mobiel werken wordt mainstream. Het aantal devices op het netwerk neemt toe, net als het aantal gebruikers met meer dan één device. Dit maakt het noodzakelijk om die devices centraal te beheren en rolgebaseerde beveiligingspolicy s af te dwingen. Op devices die kwijtraken of worden gestolen, of op devices van gebruikers die de organisatie verlaten, moet het in het kader van security en compliance mogelijk zijn om de gegevens van de organisatie centraal te blokkeren of te wissen. Fragmentatie van platforms voor mobiele devices Help! Elk device is anders! Medewerkers willen zelf hun devices kunnen kiezen. Voor veel organisaties is dat een aantrekkelijke strategie. Het is namelijk een manier om talent aan te trekken en vast te houden, of om te besparen op de hardwarekosten. Maar in tegenstelling tot standaard-pc s of strikt gecontroleerde BlackBerry s zijn mobiele devices enorm divers, met risico s op verschillende niveaus en zonder uniforme manier voor de IT om zelfs maar de meest basale beveiligingspolicy s goed te beheren. Volgens een onderzoek van Aberdeen ondersteunt het gemiddelde best-in-class bedrijf 3,3 mobiele platforms 14, waaronder ios, Android, Windows en BlackBerry. Vanuit IT-standpunt brengt die fragmentatie unieke beveiligingsuitdagingen met zich mee, bijvoorbeeld hoe de verschillende apps over de verschillende platforms heen kunnen worden gemonitord, aangeboden, ondersteund en beveiligd, of hoe ervoor kan worden gezorgd dat medewerkers de juiste beveiligingspatches en -updates installeren voor hun specifieke besturingssysteem. Eigen devices of devices van de organisatie Ik heb een BYOD-programma en nu moet ik ipads uitrollen. Organisaties werken steeds vaker met eigen devices van medewerkers naast devices die door de organisatie ter beschikking zijn gesteld. Hoe de eigendomsverhoudingen precies liggen, moet accuraat en conform de voorschriften worden vastgelegd. Elk type device moet worden beheerd volgens de desbetreffende policy s en processen, met continue rapportage.

6 6 Vereisten voor de beveiliging van mobiele devices In overeenstemming met het beveiligingskader zoals hierboven beschreven, volgen hieronder enkele vereisten waaraan oplossingen voor enterprise mobility moeten voldoen wat de devices betreft. Monitoring Controle Bescherming Auditen en rapporteren van devices volgens eigendom van medewerker of van organisatie. Implementeren van policy s steeds op dezelfde manier voor verschillende platforms en besturingssystemen. Mogelijk maken van selfservice voor kwijtgeraakte of gestolen devices. Rapporteren van devicegegevens (type, OS, versie, integriteit enzovoort). Inventariseren van geïnstalleerde apps. Bepalen van gebruik van device (roaming van device bijvoorbeeld). Weergeven van locatie van device (en maatregelen treffen als een gebruiker een device meeneemt buiten een voorgedefinieerde omgeving). Bepalen van compliance van device (gekraakt, app op zwarte lijst). Pushen van policy s voor beveiliging en compliance naar elk device (wachtwoorden bijvoorbeeld). Auditen van devices met een voorgeconfigureerd interval om na te gaan of verplichte policy s niet worden omzeild. Blokkeren van netwerktoegang voor elk device dat afwijkt. Vastleggen van beveiligingspolicy s om te voorkomen dat medewerkers resources of apps op het device gebruiken. Lokaliseren, blokkeren en wissen van kwijtgeraakte of gestolen devices. Wissen (selectief of geheel) van devices zodra een gebruiker de organisatie verlaat. Uitdagingen en vereisten voor de beveiliging van mobiele apps Alle apps op alle devices Ik moet alle apps die de gebruikers mobiel willen kunnen gebruiken, kunnen bijhouden en beheren. Gebruikers zijn verknocht aan hun apps en willen die ook gebruiken voor het werk. Afdelingen ontwikkelen specifieke apps voor hun medewerkers. Maar de IT moet alles maar zien te beheren. Mobiele, web-, SaaS-, Windows- en datacenterapps moeten centraal worden aangeboden en de gebruikers moeten die apps op één plaats kunnen vinden. Centrale, consistente appbeveiliging Hoe houd ik die gratis en door Jan en alleman gebruikte app veilig, en liefst op een consistente manier? De IT wil duizenden mobiele apps centraal en consistent kunnen beveiligen; dat is geen geringe opgave! Organisaties hebben te maken met de meest uiteenlopende apps, eigen maatwerk of apps van derden. Geen van die apps is op dezelfde leest geschoeid, heeft gemeenschappelijke beveiligingsfeatures of verificatiemechanismen, of benadert data op dezelfde manier. Toch moet de IT voor al die apps gemeenschappelijke policy s zien te verzinnen. Beveiliging van apps die productief maken Wat mijn gebruikers per se willen, is , internet en docs. De meeste gebruikers hebben een paar mobiele apps die ze per se willen hebben. Meestal zijn dit de apps voor , internet en datatoegang. De IT moet ervoor zorgen dat die apps veilig zijn. Maar momenteel is dit niet zo. De IT heeft geen controle meer over potentiële datalekken via , onveilige toegang tot het intranet of een gebruiker die vertrouwelijke cijfers uploadt naar een filesharingtool voor consumenten. Maar de gebruikers verwachten wel al die mooie native apps van hun device te kunnen gebruiken. Er is dus behoefte aan acceptabele, veilige alternatieven voor die apps.

7 7 Bescherming van de privacy Het gaat niet alleen om de beveiliging van de organisatie, maar ook om de privacy van de gebruikers. Full-stack Enterprise Mobility Management-oplossingen hebben in dit opzicht een aantal belangrijke core-features, zoals de mogelijkheid om een device te lokaliseren met de gps of om te bekijken welke apps op de devices van de gebruikers geïnstalleerd zijn. Hoewel die features bij veel oplossingen kunnen worden uitgeschakeld, willen sommige organisaties nog niet de schijn tegen hebben dat ze de privacy ook maar enigszins in gevaar zouden kunnen brengen. Organisaties die de privacy van de gebruikers extra belangrijk vinden of die hiervoor aan speciale eisen moeten voldoen, moeten de mobiele gebruikers toegang kunnen verschaffen zonder het hele device in beheer te moeten hebben. Een organisatie kan er bijvoorbeeld voor kiezen om de gebruikers alleen een client in een sandbox aan te bieden. De gebruikers kunnen dan wel bij hun voor het werk, maar verder is er voor het device geen beheer nodig. Federated identity en SSO Toegang moet simpel zijn voor mij... en voor mijn gebruikers. Organisaties die mobiel gaan werken, geven hun gebruikers allerlei verschillende apps. Gezien de diversiteit van alle apps en van de soorten apps is het voor de IT moeilijk om rolgebaseerde toegang te bieden. Het bijhouden van alle apps die de IT moet intrekken zodra een gebruiker de organisatie verlaat, is nog veel moeilijker. Dit is met name het geval voor SaaS-apps. Deze worden vaak vergeten, omdat de gebruikersgegevens mogelijk apart worden beheerd en de app uit het zicht van de IT blijft. Voor de gebruikers is het lastig om steeds bij al deze apps apart te moeten inloggen. Bij twee apps gaat dat nog, bij vijf apps is het niet leuk meer en bij tien apps is het oorlog! Vereisten voor de beveiliging van mobiele apps In overeenstemming met ons beveiligingskader volgen hieronder enkele vereisten waaraan oplossingen voor enterprise mobility moeten voldoen wat de apps betreft. Monitoring Controle Bescherming Overzicht krijgen van de mobiele apps die op de devices geïnstalleerd zijn. Intrekken van gebruiksrechten voor apps zodra iemand de organisatie verlaat (met rapportage voor compliance). Beschikbaar maken van alle apps (mobiel, web, SaaS, Windows en datacenter) voor alle devices via een uniforme app store. Centraal beveiligen van zelfontwikkelde apps of apps van derden, met toepassing van fijnmazige instrumenten om policy s af te dwingen, tijdens of na de ontwikkelfase. Aanbieden van aantrekkelijke alternatieven, maar wel in een sandbox, voor de apps die de gebruikers zo graag willen om productief te kunnen werken. Controleren van de toegang van de gebruikers tot hun apps met Single Sign-On voor alle soorten apps. Mogelijk maken van veilige app- en intranetverbindingen zonder compleet VPN. Beschermen van gevoelige bedrijfsgegevens met consistente datacontrole binnen de apps. Voorkomen dat gebruikers nog bij apps en data kunnen na het verlaten van de organisatie. Beschermen van de privacy met toegang tot , intranet of apps zonder het hele device te moeten beheren.

8 8 Uitdagingen en vereisten voor de beveiliging van mobiele netwerken Controle over de toegang Ik heb op kantoor mobiele gebruikers met volledig conforme devices en mobiele gebruikers met gekraakte devices, en ik heb gebruikers met volstrekt onbekende devices die ergens vanuit een café zitten te werken. One size fits all? Niet wat toegang betreft. Met alle mobiele devices die het netwerk gebruiken moet de IT uitgebreide toegangs- en controlepolicy s kunnen definiëren op basis van analyse van het gebruikte eindpunt en de rol van de gebruiker. Zo wordt dan bepaald welke apps en data mogen worden aangeboden met wat voor toegang tot content. Voldoen aan de eisen voor mobiele netwerken Ik weet niet zeker of mijn mobiele netwerk het gebruik wel aankan, zeker tijdens piekmomenten. Een belangrijk punt, dat ook raakvlakken heeft met de mobiele beveiliging, is de schaalbaarheid van het mobiele netwerk. Naarmate het netwerk van de organisatie door steeds meer gebruikers en devices wordt gebruikt en organisaties steeds meer mobiele apps gaan gebruiken voor allerlei kritieke taken, moet de IT het toenemende verkeer in goede banen kunnen leiden en mobiele apps met een hoge performance kunnen aanbieden. Vereisten voor de beveiliging van mobiele netwerken In overeenstemming met ons beveiligingskader volgen hieronder enkele vereisten waaraan oplossingen voor enterprise mobility moeten voldoen wat het netwerk betreft. Monitor Controle Bescherming Analyseren van mobiele eindpunten met het oog op compliance. Controleren van de toegang tot het netwerk op basis van configuratie en status van het device, de rol van de gebruiker en andere factoren, zoals het netwerk dat wordt gebruikt. Voldoen aan vereisten voor mobiele netwerken, zoals load-balancing van mobiele verzoeken en ervoor zorgen dat mobiele apps met voldoende performance worden aangeboden. Beschermen van het bedrijfsnetwerk tegen mobiele gevaren, zoals malware. Uitdagingen en vereisten voor de beveiliging van mobiele data Het Dropbox-probleem Ik heb een Dropbox-probleem. Filesharingtools voor consumenten zijn erg populair geworden bij organisaties, omdat ze zo gemakkelijk te gebruiken zijn en een oplossing bieden voor een concreet probleem: hoe zorg je ervoor dat altijd de meest recente data beschikbaar zijn op elk gewenst device? Hoe handig ze ook zijn, bij deze apps is de kans op een datalek erg groot. Organisaties zijn niet in staat om de data in deze apps te monitoren of te beschermen. De apps op zich kunnen op de zwarte lijst worden gezet, maar daarmee is het probleem voor de gebruikers niet opgelost. Wat organisaties nodig hebben, is een veilig alternatief voor deze tools waarmee ze de problemen van de gebruikers oplossen, data kunnen versleutelen en de toegangscontrole en het gebruik kunnen regelen met fijnmazige datapolicy s.

9 9 Containers leiden tot data-eilanden Apps in een sandbox maken het voor mijn gebruikers moeilijk om de content te krijgen die ze nodig hebben. App- of datacontainers tot dusver het antwoord van de enterprise mobility industry op datalekken kunnen de gebruikers flink voor het blok zetten. Heel vaak hebben de gebruikers geen toegang tot de documenten die ze nodig hebben in de app die ze willen, en kunnen ze geen content delen in verschillende apps. Dit bemoeilijkt het reviewen en bewerken van content of de samenwerking aan documenten. Monitor Controle Bescherming Bijhouden van en waarschuwen bij toegang tot data door mobiele gebruikers. Aanbieden van followme data aan mobiele gebruikers. Mogelijk maken voor mobiele gebruikers om data veilig te synchroniseren en te delen op en vanaf mobiele devices. Instellen van fijnmazige datapolicy s. Delen van datacontrole en toegang mogelijk maken over apps heen. Beschermen van mobiele data door middel van versleuteling in rust en tijdens overdracht. Voorkomen van datalekken met veilige, versleutelde datacontainers. Beschermen van data door de container bij vertrek van gebruiker of verlies van apparaat te wissen, of op basis van andere gebeurtenissen, zoals jailbreaken van een device. Aanvullende overwegingen en vereisten met betrekking tot de beveiliging De juiste beveiliging voor de situatie Ik heb fulltime-medewerkers en tijdelijke krachten. Niet iedereen heeft dezelfde beveiliging nodig. Net als bij het privacyvoorbeeld moet de IT alle flexibiliteit hebben om per situatie de juiste vorm van beveiliging toe te passen. Organisaties hebben verschillende gebruikers: van kenniswerkers met een device dat door de organisatie ter beschikking is gesteld (voor werk en privé), tot medewerkers in ploegendienst die een device delen met collega s en freelancers die hun eigen device meebrengen. One size fits all geldt niet voor mobiele beveiliging. In de hierboven beschreven omstandigheden moet de IT flexibel kunnen zijn. De kenniswerkers krijgen full-stack toegang en beveiliging, de collega s die een device delen krijgen een of twee specifieke apps voor hun werk (maar geen ) en de freelancers krijgen alleen een client. De IT moet ook de flexibiliteit hebben om een goede beveiliging mogelijk te maken op basis van het risicoprofiel van de organisatie. We nemen als voorbeeld. Een sterk gereguleerde organisatie kan kiezen voor een client in een sandbox met strikte controle over de data. Een minder sterk gereguleerde organisatie, maar wel een organisatie die een goede beveiliging belangrijk vindt, kan kiezen voor native en vervolgens de bijlagen bij de versleutelen. Een organisatie die niet onder specifieke wet- of regelgeving valt, kan native gebruiken en werkgerelateerde gewoon wissen op het moment dat iemand zijn of haar device kwijtraakt of de organisatie verlaat.

10 10 Integratie Ik heb absoluut geen behoefte aan nog een eiland om te beheren. De IT weet hoe moeilijk het is om allerlei verschillende eilanden te beveiligen. Oplossingen voor enterprise mobility die niet rechtstreeks worden geïntegreerd met de rest van de IT, zijn moeilijk te beheren en te beveiligen. Een oplossing die geen rechtstreekse LDAP-integratie heeft maar de gebruikersgegevens regelmatig cachet, loopt het risico dat ontslagen medewerkers op hun mobiele device nog bij apps en data kunnen in de periode tussen hun vertrek en de volgende keer dat de gebruikersgegevens worden gesynchroniseerd. Oplossingen zonder integratie met SIEM en logbeheertools maken het voor de IT onmogelijk om volledig zicht te krijgen op de security of compliance. Architectuur op maat van grote organisaties Wat heb ik aan beveiliging als de persoonlijke gegevens van mijn CEO open en bloot op internet staan? Vaak is bij het ontwerp van oplossingen voor enterprise mobility onvoldoende rekening gehouden met de beveiliging. In plaats van gevoelige gegevens achter de firewall te houden en de toegang tot die gegevens te regelen via een proxy in de DMZ, worden de gegevens van de gebruikers tijdelijk gecachet in de DMZ, waar ze toegankelijk zijn vanaf internet. Veel oplossingen zijn ook niet goed schaalbaar en kunnen het groeiende aantal mobiele gebruikers niet aan. Bij sommige oplossingen is het zelfs zo dat de IT verschillende instances van dezelfde oplossingen apart moet beheren. Een andere feature die IT-professionals verwachten, is high availability. Toch zijn er maar weinig oplossingen die dat volledig kunnen bieden. Sommige oplossingen hebben geen ingebouwde redundantie met de gebruikelijke clustering voor failover en failback. Naarmate mobiel werken steeds gewoner wordt en apps steeds vaker worden ingezet voor kritieke werkzaamheden, wordt het voor de IT steeds belangrijker dat mobiele oplossingen geschikt zijn voor gebruik door grote organisaties. Aanvullende vereisten Hieronder volgen enkele aanvullende vereisten waaraan oplossingen voor enterprise mobility moeten voldoen. Monitoring Controle Bescherming Integreren van mobiele data met SIEM en logbeheertools voor meer zicht op de security en compliance. Implementeren van de juiste vorm van beveiliging voor de situatie (bijvoorbeeld voor gebruikers in sterk gereguleerde sectoren, beveiliging van apps zonder het hele device te beheren voor externe partners). Continu controleren van de toegang met directe integratie met systemen voor gebruikersgegevens. Controleren van de toegang en mogelijk maken van SSO met PKI-integratie. Toegang tot mogelijk maken met integratie van de van de organisatie. Controleren van de toegang tot de organisatie met directe integratie met VPNen WiFi-oplossingen. Beschermen van de privacy door data van gebruikers achter de firewall te houden. Beschermen van mobiele gebruikers tegen downtime met de gebruikelijke High Availability-oplossingen. Toekomstbestendig maken van de mobiele organisatie met een schaalbare oplossing gericht op toename van het aantal mobiele devices zonder de complexiteit te vergroten.

11 11 Tot slot Enterprise mobility betekent kansen voor uw gebruikers en organisatie, maar ook risico s. Organisaties kunnen deze whitepaper gebruiken als beveiligingskader voor hun mobiele beveiliging en als checklist voor de evaluatie van verschillende oplossingen voor enterprise mobility. Citrix XenMobile Citrix XenMobile is een Enterprise Mobility Management-oplossing die volledige vrijheid biedt voor de beveiliging van mobiele devices, apps en data. Via een uniforme app store kunnen medewerkers snel, in één klik, bij al hun mobiele, web-, datacenter- en Windows-apps, waaronder fraaie en naadloos geïntegreerde productiviteitsapps met een optimale gebruikerservaring. De oplossing biedt identiteitsgebaseerde provisioning en controlemogelijkheden voor alle apps, data en devices, met policygestuurde controlemechanismen zoals het beperken van de toegang tot applicaties, het automatisch intrekken van de account van vertrokken medewerkers en het op afstand wissen (selectief) van apps en data op kwijtgeraakte, gestolen of niet-conforme devices. Met XenMobile kan de IT perfect inspelen op de vraag van de gebruikers naar meer keuzevrijheid en tegelijk datalekken voorkomen en het interne netwerk beschermen tegen mobiele gevaren.

12 12 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, mei Global State of Information Security Survey, CSO Magazine, MDM is No Longer Enough, Citrix-webinar met security-expert Jack Gold, oktober U.S. Cost of a Data Breach, Ponemon Institute, maart State of Mobility Survey, Symantec, februari In 2010 bedroeg de gemiddelde kostprijs van een datalek 7,2 miljoen dollar. Doug Drinkwater, 10 februari 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod ?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013, Andrew Bartels, Forrester, 6 januari More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, 16 januari Market Overview: On-Premises Mobile Device Management Solutions, Forrester, 3 januari Your Apps are Watching You, The Wall Street Journal, 17 december Infographic Mobile Gets a Promotion, Citrix, oktober Citrix Mobile Device Management Cloud Report, derde kwartaal The Need for Mobility Management, Aberdeen-blog, februari 2010 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom About Citrix Citrix (NASDAQ:CTXS) is the cloud company that enables mobile workstyles empowering people to work and collaborate from anywhere, securely accessing apps and data on any of the latest devices, as easily as they would in their own office. Citrix solutions help IT and service providers build clouds, leveraging virtualisation and networking technologies to deliver high-performance, elastic and cost-effective cloud services. With market-leading cloud solutions for mobility, desktop virtualisation, networking, cloud platforms, collaboration and data sharing, Citrix helps organisations of all sizes achieve the speed and agility necessary to succeed in a mobile and dynamic world. Citrix products are in use at more than 260,000 organisations and by over 100 million users globally. Annual revenue in 2012 was $2.59 billion. Learn more at 2013 Citrix Systems, Inc. All rights reserved. Citrix and XenMobile are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0513/PDF

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Waarom Citrix XenMobile de beste manier is 2 Inleiding Mobility, consumerization, Bring Your Own Device (BYOD) en flexwerk

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Mobility Survey. Citrixklantenenquête. over mobiliteit voor ondernemingen in Europa

Mobility Survey. Citrixklantenenquête. over mobiliteit voor ondernemingen in Europa Mobility Survey Citrixklantenenquête over mobiliteit voor ondernemingen in Europa Mobility Survey 2 Een aantal hoogtepunten: 89,6 procent van de organisaties in Europa heeft wel eens overwogen hun medewerkers

Nadere informatie

Ga mobiel met uw onderneming: De Executive Checklist

Ga mobiel met uw onderneming: De Executive Checklist Ga mobiel met uw onderneming: De Mobiele mogelijkheden Hoewel de overgang van mobiele telefoons naar computers er al heel lang aan zit te komen, is de grote overvloed aan veranderingen de afgelopen twee

Nadere informatie

Wat ontbreekt in uw BYOD-strategie?

Wat ontbreekt in uw BYOD-strategie? Wat ontbreekt in uw BYOD-strategie? voor BYOD, CYOD of COPE In de begindagen van mobility wilden veel organisaties een BYOD-programma (Bring Your Own Device) invoeren om medewerkers hun eigen devices te

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Maak uw applicaties zichtbaar met NetScaler Insight Center

Maak uw applicaties zichtbaar met NetScaler Insight Center Maak uw applicaties zichtbaar met NetScaler Insight Center 2 Overzicht De mogelijkheid bedrijfskritieke applicaties te observeren, diagnoses te stellen en op basis daarvan de performance van die applicaties

Nadere informatie

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant Donderdag 7 november 2013 Virtuele desktops voor minder dan 500 per gebruiker Een betaalbare

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler 2 Inleiding Mobiliteit en de consumerization van de IT stellen de IT-afdeling voor grote uitdagingen op het gebied van schaalbaarheid, beveiliging

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Enterprise Mobility Management

Enterprise Mobility Management B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Maak een vliegende start in mobiele productiviteit met MDM en secure file sharing

Maak een vliegende start in mobiele productiviteit met MDM en secure file sharing Maak een vliegende start in mobiele productiviteit met MDM en secure file sharing - een volledige en veilige mobility-oplossing Citrix XenMobile en Citrix ShareFile voldoen aan de complexe behoeften van

Nadere informatie

Externe toegang waar uw gebruikers dol op zullen zijn

Externe toegang waar uw gebruikers dol op zullen zijn Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

ArcGIS Online. Hét kaartplatform voor uw organisatie

ArcGIS Online. Hét kaartplatform voor uw organisatie ArcGIS Online SM Hét kaartplatform voor uw organisatie ArcGIS Online SM Hét kaartplatform voor uw organisatie Esri Nederland Rotterdam Zwolle Breda Groot Handelsgebouw Kantoorgebouw Weena 695 (B2-036)

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper ICT tools: Collaboratie tools in de cloud: Evernote: Werkt met een premium model. Gratis voor basis functies, uitgebreidere functies zijn betalend via een abonnement. Evernote is een samenwerkingstool

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij?

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij? Collaboration Tools Hulp Bij Samen-Werken Wie zijn wij? 1 1 Wie bent u? Professional Samen werken met Collega s (Onder-) Aannemers Leveranciers Klanten om productiever te werken 2 Agenda Scope Communicatie

Nadere informatie

New ways to learn & work better

New ways to learn & work better New ways to learn & work better Transform traditional physical places into an all-digital workspace that delivers consumer-like experiences Ingmar Verheij Citrix, Sales Engineer Desktops and Apps as-a-service

Nadere informatie

Het veilig delen van gegevens binnen ondernemingen

Het veilig delen van gegevens binnen ondernemingen Het veilig delen van gegevens binnen ondernemingen 2 Follow-me data en productiviteit voor gebruikers met veiligheid en controleerbaarheid voor IT. Tegenwoordig hangt productiviteit af van de mogelijkheden

Nadere informatie

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013 PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE 1 Versie 2013.41 Revisie A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

McAfee Wireless Protection Beknopte handleiding

McAfee Wireless Protection Beknopte handleiding Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.

Nadere informatie

End to End Virtualisation

End to End Virtualisation End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

15-10-2015. Breng werelden bij elkaar met Windows 10

15-10-2015. Breng werelden bij elkaar met Windows 10 Breng werelden bij elkaar met Windows 10 1 Innoveren met slimme ICT in de digitale Strategie wereld Projecten Managed services Apparatuur Werken niet langer alleen op kantoor Maar ook thuis Bij een klant/

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1 Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11

TECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11 Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals April 4/2003 2014 Mobile Device Management Tools voor het beheer van smartphones en tablets 1. Inleiding Mobiele toestellen zijn al enkele

Nadere informatie

Windows Server 2003 EoS. GGZ Nederland

Windows Server 2003 EoS. GGZ Nederland Windows Server 2003 EoS GGZ Nederland Inleiding Inleiding Op 14 juli 2015 gaat Windows Server 2003 uit Extended Support. Dat betekent dat er geen nieuwe updates, patches of security releases worden uitgebracht.

Nadere informatie

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

Whitepaper. Mobiele Internet Devices

Whitepaper. Mobiele Internet Devices Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

NACHTMERRIE! UIT UW MOBIELE E-MAIL

NACHTMERRIE! UIT UW MOBIELE E-MAIL WORD WAKKER UIT UW MOBIELE E-MAIL NACHTMERRIE! Geef gebruikers de vrijheid om overal productief te zijn met een modern e-mailsysteem waarop IT kan vertrouwen. Ik heb een terugkerende nachtmerrie : de hele

Nadere informatie

10 essentiële elementen voor een strategie voor enterprise mobility

10 essentiële elementen voor een strategie voor enterprise mobility 10 essentiële elementen voor een strategie voor enterprise mobility Best practices voor het beschermen van gevoelige bedrijfsgegevens terwijl mensen productief kunnen zijn waar ze ook zijn Mobiliteit en

Nadere informatie

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015

Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015 Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Mobile Connect. Welcome Pack. Inclusief gratis proefversie. Mobile Broadband

Mobile Connect. Welcome Pack. Inclusief gratis proefversie. Mobile Broadband Mobile Connect Welcome Pack Mobile Broadband Inclusief gratis proefversie Welkom bij HP Mobile Connect. Uw SIM-kaart voor HP Mobile Connect is al vooraf geïnstalleerd in uw apparaat HP Mobile Connect is

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

HOE BEVEILIG JE MOBIELE DEVICES EN DATA? HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Checklist voor de migratie van applicaties naar Windows 7

Checklist voor de migratie van applicaties naar Windows 7 Checklist voor de migratie van applicaties naar Windows 7 Voor een vlot verloop van de migratie naar Windows 7. 2 Moet u nog beginnen aan de migratie van uw applicaties naar Microsoft Windows 7? Of loopt

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Best practices voor een eenvoudig en veilig BYODprogramma

Best practices voor een eenvoudig en veilig BYODprogramma Best practices voor een eenvoudig en veilig BYODprogramma Selecteer en ontwikkel de juiste technologie en policy s voor uw BYOD 2 Consumerization transformeert de IT. Steeds meer organisaties werken aan

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM

Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM Uitnodiging Security Intelligence 2014 Dertiende editie: Corporate IAM 5 maart 2014 De Beukenhof Terweeweg 2-4 2341 CR Oegstgeest 071-517 31 88 Security Intelligence Bijeenkomst Corporate IAM On the Internet,

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani

Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani Een dag uit het leven van een Cloud consument Stefan Willems, Architect @ Platani Marcel Steenman, Consultant @ Platani any any any online Cloud Het Nieuwe Werken Het Nieuwe Gezin biedt een

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Microsoft Dynamics CRM & Integrated Innovation

Microsoft Dynamics CRM & Integrated Innovation Microsoft Dynamics CRM & Integrated Innovation 22 mei 2008 Qurius Page 1 Agenda Uitdagingen People Ready Business Integrated Innovation Case: FNV Bondgenoten Qurius en samenvatting Qurius Page 2 Uitdagingen

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie