Een stap verder dan Mobile Device Management. Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata.

Maat: px
Weergave met pagina beginnen:

Download "Een stap verder dan Mobile Device Management. Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata."

Transcriptie

1 Een stap verder dan Mobile Device Management Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata.

2 Inleiding De explosieve groei van smartphones en tablets voor zakelijk gebruik zorgt ervoor dat vertrouwelijke informatie niet alleen binnen uw organisatie op servers en desktops beschikbaar is, maar deze informatie ook opgeslagen wordt op mobiele apparaten welke gevoelig zijn voor verlies of diefstal en vervolgens buiten de controle van uw organisatie verspreid kunnen worden. Het is voor een werknemer eenvoudig om middels een simpele handeling gevoelige bedrijfsinformatie buiten de organisatie te verspreiden, per ongeluk of met opzet, bijvoorbeeld door het uploaden van werknemersgegevens naar een publieke cloud via een cloud storage app. Traditionele netwerkbeveiligingen kunnen niet voorkomen dat data van mobiele apparaten naar buiten lekken, en dat gebeurt vaak naar publieke netwerken. Veel organisaties verwachten dat Mobile Device Management (MDM) het wondermiddel is voor hun zakelijke mobiele beveiliging. Hoewel MDM vaak een goed middel is voor het managen van mobiele apparaten, is MDM als zodanig slechts een onderdeel van een compleet Enterprise Mobility Management (EMM) platform. MDM gaat over het vergrendelen van functionaliteiten van een apparaat, zoals het beperken van toegang tot wifinetwerken, het voorkomen van het gebruik van de camera, het afdwingen van complexe wachtwoorden etc. Hoewel dit in een aantal gevallen voldoende kan zijn, zal dit in sommige situaties niet afdoende, of niet van toepassing zijn. MDM gaat ervanuit dat de IT-afdeling de volledige controle heeft over het apparaat en de wensen van de gebruiker kan negeren. Echter het instellen van gebruikersbeperkingen en de mogelijkheid tot het verwijderen van persoonlijke apps is een recept voor ontevredenheid bij de eindgebruiker. Als het apparaat alleen voor zakelijke doeleinden gebruikt wordt kan dit een prima methode zijn, maar in veel gevallen hebben organisaties het Bring Your Own Device (BYOD) en/of Corporate Owned Personally Enabled (COPE) model ingevoerd. In die gevallen zal er wel rekening gehouden moeten worden met de behoeften en het persoonlijke gebruik van de eindgebruiker. Een redelijk MDM-beleid zal acceptabel zijn, maar zeer streng beleid zal zeker afgewezen worden. Dit beperkt de inzet van een MDM-oplossing als een beveiligingsmiddel van het mobiele apparaat. Bovendien beveiligt MDM alleen het apparaat en niet de data op het apparaat. Het lekken van data blijft een zorg voor apparaten die gemanaged worden met MDM. Zo kan bijvoorbeeld een gebruiker een bestand uploaden naar een persoonlijke cloudopslag, waardoor het document buiten de door de organisatie beheerde omgeving komt. Men kan in gevoelige zakelijke gegevens knippen en dit vervolgens in een andere applicatie plakken. Dus ondanks dat het apparaat geconfigureerd is volgens een MDM-beleid, kan er toch gevoelige informatie buiten de organisatie lekken. Hoewel dit kan gebeuren door kwade opzet, gebeurt dit vaker door een simpele gebruikersfout. Wat nodig is, is een technologie die een organisatie voorziet in de behoefte om constant controle te hebben over hetgeen voor hen het meest belangrijk is de bedrijfsdata in de werkprocessen, zonder binnen te dringen in de persoonlijke sfeer of het rechtmatige persoonlijke gebruik door de eindgebruiker te limiteren. De controle over de bedrijfsdata zou in stand moeten blijven of het nu gaat om een apparaat dat Corporate Owned, Personally Enabled (COPE) is, of Bring Your Own (BYO), of gemanaged door MDM-software. Met technologie die uw vertrouwelijke bedrijfsinformatie beveiligt, de productiviteit stimuleert en de eindgebruikers tevredenstelt, ongeacht het eigendom van het apparaat of de MDM management status. Wie wil dat nu niet?

3 MDM: op zichzelf niet toereikend Een MDM-oplossing gebruikt platform management services die onderdeel zijn van het mobiele besturingssysteem of aangeboden door de toestelfabrikant. IT-organisaties kunnen vervolgens management controle toepassen door bijvoorbeeld het toevoegen van wachtwoorden, het op afstand wissen of blokkeren van een toestel etc., zodat data en apps beschermd worden. Desalniettemin zal voor beveiliging en ter voorkoming van dataverlies een MDM-oplossing alleen te kort schieten. Onderstaand worden een aantal tekortkomingen uitgelicht. MDM-beveiligingscontrole is gelimiteerd tot apparaat afhankelijke beveiligingsdiensten. Aangezien MDM-oplossingen afhankelijk zijn van het mobiele besturingssysteem en de specifieke apparaat gerelateerde diensten van de producent, kunnen veiligheidscontroles zeer uiteenlopen. Bedrijven die te maken hebben met een mix aan besturingssystemen, zoals ios, Android en Windows, zullen het beveiligen van deze toestellen een uitdaging vinden. Bijvoorbeeld, niet alle Androidtoestellen ondersteunen dataencryptie. Een MDM-oplossing, hoe uitgebreid ook, zal geen encryptie toe kunnen voegen op een toestel dat dit niet ondersteunt vanuit het besturingssysteem. Zonder een cross-platformstandaard dat ervoor zorgt dat beleid en controle consistent doorgevoerd kunnen worden, zal IT het lastig vinden om in een heterogene omgeving de bedrijfsdata effectief te beschermen. MDM-beleid wordt geïmplementeerd op toestelniveau, dat persoonlijk gebruik belemmert. Bijvoorbeeld, om te voorkomen dat onbevoegde gebruikers toegang hebben tot uw bedrijfs op een persoonlijk toestel, vereist een MDM-oplossing een password op het toestel zelf in plaats van op de applicatie. Als gevolg zal de werknemer elke keer een wachtwoord in moeten toetsen zodra hij het toestel gebruikt, ongeacht of dit voor zakelijke of privédoeleinden is. Wanneer IT vervolgens geconfronteerd wordt met onvermijdelijke klachten van gebruikers die het lastig vinden om elke keer een complex wachtwoord in te voeren als ze het toestel willen gebruiken, zal IT zwakkere wachtwoorden toestaan, dat de kans op verlies van bedrijfsdata aanzienlijk verhoogt. Het op afstand wissen van een toestel vindt met een MDM-oplossing ook op toestelniveau plaats. Hiermee kan IT op afstand bedrijfsapps en bedrijfsdata wissen als een toestel kwijt of gestolen is. Echter, als het toestel ook privé gebruikt wordt, zullen hiermee ook alle persoonlijke data en apps verwijderd worden. Gebruikers zullen dit niet op prijs stellen, voelen zich misschien in hun persoonlijke privacy aangetast en worden gedwongen hun persoonlijke gegevens te reconstrueren.

4 MDM-beleid kan inbreuk maken op persoonlijke privacy. De meeste beleidscontrole aangeboden door mobiele OS leveranciers geven uitgebreide toegang tot persoonlijke informatie op het apparaat. Bijvoorbeeld, een werkgever zou toegang verkrijgen tot de volledige catalogus van apps op het apparaat, gebruikspatronen, geolocatie en andere data gerelateerd aan het gebruik van het apparaat. De toegang tot informatie is niet gelimiteerd tot zakelijke apps en zakelijk gebruik maar ook persoonlijke apps en persoonlijk gebruik zijn toegankelijk. Zo n invasieve controle kan leiden tot weerstand bij de gebruiker tegen de oplossing en de weigering om apparaten in gebruik te nemen. Zeker als het apparaat eigendom is van de gebruiker, zoals in het BYODmodel, is de inbreuk voor velen onaanvaardbaar. In sommige delen van de wereld kan dit zelfs bij wet niet toegestaan zijn. Veel populaire apps zijn een uitdaging voor de meeste MDMoplossingen. Beleidscontroles en dataencryptie kunnen geen mogelijke veiligheidsrisico s benaderen die binnen de apps zelf aanwezig zijn. Bijvoorbeeld een app die ontworpen is om direct of indirect toegang te verkrijgen tot, en het kunnen delen van, bedrijfsdata met derde partij apps en clouddiensten. De meeste data lekt weg door onopzettelijke acties van de werknemer, wanneer deze ook gebruik maakt van consumentenapps. Aangezien de meeste MDM-oplossingen gelimiteerd zijn tot veiligheidscontroles op toestelniveau, zijn de meeste MDM-functies niet in staat om een potentieel veiligheidsrisico te signaleren op appniveau. Wat is er nodig: een oplossingsgerichte aanpak om mobiliteit te beveiligen Bedrijven dienen een veilige mobiliteitsoplossing in te voeren die IT-afdelingen in staat stelt het beveiligingsbeleid vast te leggen en te beheren op applicatie-, apparaaten identiteitsniveau. Zowel de Apple App Store als Google Play Store bieden meer dan één miljoen apps aan. Dat maakt het voor een gebruiker lastig om apps te selecteren die hen helpen bij het uitvoeren van hun werkzaamheden en die tegelijkertijd in overeenstemming zijn met het IT-beleid. Door inzicht te krijgen in de wensen en eisen van de organisatie en de gebruikers, kan IT de gebruikers voorzien van goedgekeurde apps die goed werken met de zakelijke systemen en voldoen aan het veiligheidsbeleid. Het niet verstrekken van de juiste apps kan resulteren in het zelf selecteren van consumentenapps door de gebruiker, welke een risico vormen voor uw bedrijfsdata. Ook zal er een grotere inspanning van IT gevraagd worden als de zelfgeselecteerde apps niet werken zoals verwacht. Met de juiste ontwikkelde of aangekochte apps kan IT verder kijken dan de basis provisioning-mogelijkheden van MDM en meer focussen op het containeriseren van de mobiele apps, om de bescherming van gegevens te garanderen. Dit gebeurt op appniveau met toestel onafhankelijke encryptie en beleidscontroles op de container (bijvoorbeeld authenticatie, delen, wissen etc.). Apps in een beveiligde container zorgen voor hetzelfde niveau van databescherming, of het apparaat nu uitgerust is met MDM of niet. Dat betekent dat er ook apps veilig gebruikt kunnen worden waarbij een MDM-profiel niet gewenst is. Door het leveren van veiligheid en controle op zowel toestel- als appniveau, kan IT het risico van dataverlies verder verminderen, BYOD mogelijk maken en zorgen voor een compromisloze gebruikerservaring.

5 Het Good Platform Voor organisaties die overwegen hun bedrijfsvoering te mobiliseren, levert het Good Platform een uitstekende bruikbaarheid, beheerbaarheid en bewezen zakelijke beveiliging op meerdere niveaus. Het biedt MDM-controle, maar gaat een stap verder; het levert een krachtige, kwalitatief hoogwaardige gebruikservaring, met controlegemak voor IT. Het Good platform garandeert zakelijke kwaliteitsservice, managet apps, apparaten en gebruikers, en beveiligt data van bron naar doel. Afhankelijk van de specifieke behoeften van een individuele organisatie kan IT een gedeelte of alle componenten van het Good Platform gebruiken. Omdat het platform modulair is opgebouwd kan een organisatie kiezen voor de opties die men vandaag nodig heeft, met de mogelijkheid om na verloop van tijd meerdere opties alsnog in te zetten. Daarmee kunnen bedrijven in de eerste fase van het mobiliseren van de bedrijfsvoering kiezen om alleen gebruik te maken van de MDMfunctionaliteiten. Bovendien, omdat alle delen van het platform gebruik maken van gelijke beheertools en gelijk zijn in architectuur, is er in het geval van nieuwe organisatievereisten geen vervanging of aanvullende training nodig. Het Mobile Device Management component van het Good platform biedt geïntegreerde device management mogelijkheden die IT volledig toegang en zicht geeft op apparaten. IT kan heel makkelijk nieuwe apparaten verstrekken, beveiligingsbeleid afdwingen en alleen de bedrijfsdata of het gehele toestel wissen. Good Mobile Device Management ondersteunt een brede reeks beleidsmaatregelen op meerdere platforms, waaronder ios, Android en Windows. Het ondersteunt ook doorontwikkelde, fabrikant specifieke beleidsmaatregelen zoals Samsung KNOX. Naast het simpelweg managen van het toestel, managet het Good Platform met de Mobile Application Management component ook apps en het appsbeleid. IT kan een specifieke lijst opstellen van goedgekeurde apps en deze aanbieden via een zakelijke appstore. De appstore biedt de beoordelingen en recensies die gebruikers graag zien, alsook de analyses van de installatiestatistieken waar IT in geïnteresseerd is. Good biedt zeer specifieke controle over functies, zoals welke apps je data mogen verplaatsen, of knippen en plakken is toegestaan tussen beveiligde en niet-beveiligde apps, en honderden andere beleidscontroles. Beleidsmaatregelen kunnen toepasbaar gemaakt worden op een enkele werknemer of op een hele groep.

6 Beveiligde apps gebouwd voor zakelijk gebruik Veel organisaties starten met het mobiliseren van hun basisproductiviteit en samenwerkingstoepassingen. Good biedt een oplossing die daarbij aansluit. Good Work is een alles-in-een app die speciaal ontwikkeld is voor de zakelijke gebruiker. Good Work biedt onder andere beveiligde , kalender, contacten en toegang tot documenten. Gebruikersgericht Geïntegreerde contacten, VIP & contact geschiedenis Eén klik Launcher voor alle zakelijke apps Eén klik acties & opstellen van documenten Single sign on & VPN-loos intranet Good Work is ontworpen voor mobiele apparaten en biedt een consistente, op maat gemaakte gebruikerservaring, geschikt voor alle grote platforms. Met Good Work implementeert IT een volledige zakelijke oplossing voor mobiele apparaten die voldoet aan de gewenste veiligheidseisen en toegangsmogelijkheden. Door gebruik te maken van de reeks van Good apps kan IT veilig de werkstromen mobiliseren. Alle apps zijn door het platform beveiligd en beschermd zodat belangrijke zakelijke informatie, zoals klantgegevens of bedrijfsprognoses nooit de organisatie zullen verlaten.

7 Beveiligen van vertrouwelijke informatie en productiviteit stimuleren Unieke beveiligde mobiele appcontainer Good beperkt het risico van zakelijke gegevens op mobiele apparaten door met behulp van de Good beveiligde appcontainer bedrijfsdata te versleutelen en te voorzien van beleidscontrole. Good is de enige die het hoogst haalbare beveiligingscertificaat in bezit heeft, het Common Criteria EAL 4+ voor ios en Android. De door Good beveiligde apps zorgen ervoor dat IT controle heeft over alle bedrijfsdata en de privéinformatie van de werknemers onaangetast blijft. Bijvoorbeeld, bijlages en andere bedrijfsdocumenten die geopend worden met Good Work, of met de Good Work beveiligde browser, zijn versleuteld binnen de door Good beveiligde container, zodat derde partijen geen toegang hebben, tenzij dit goedgekeurd is door het IT-beleid. Doordat apps via de appcontainerising op verschillende niveaus gecontroleerd worden, kan IT complexe wachtwoorden handhaven op zakelijk applicatieniveau, waar het er het meest toe doet, in plaats van op toestelniveau. Gebruikers zullen op deze manier niet onnodig lastig gevallen worden wanneer ze hun toestel privé willen gebruiken, voor bijvoorbeeld een telefoongesprek, Facebook of een privé- . Good heeft de appcontainer uitgevonden en heeft tot op de dag van vandaag de meest geavanceerde container. Om de data te beschermen, of het apparaat nu wel of niet in gebruik is, gebruikt de beveiligde Good container FIPSgevalideerde cryptografische bibliotheken, die toestelonafhankelijk zijn. Dit betekent dat zelfs als de viercijferige pincode van het toestel gekraakt is, de bedrijfsdata binnen de beveiligde Good container versleuteld blijven. De beveiligde Good container beschermt inhoud, de verificatiegegevens, en de configuratiegegevens op een unieke manier. Inhoud kan beveiligd worden tegen lekmethodes als het gebruik van persoonlijke clouds en knippen en plakken. Het beschermt verificatiegegevens zoals gebruikersnamen en passwords, tekens en certificaten voor de container. En tot slot beschermt het configuratie informatie zoals wifi, VPN en andere toegangsmethodes. In het kort komt het erop neer dat de beveiligde Good container alle belangrijke zakelijke data beschermt. Daarnaast hoeft IT zich niet langer zorgen te maken over apparaten die mogelijk geen versleuteling toestaan in het besturingssysteem, zoals Internet of Things of draagbare apparaten, aangezien de versleuteling toestelonafhankelijk is. Met deze aanpak kan IT de gebruiker toestaan volledige toegang te hebben tot de persoonlijke apps en data, met de zekerheid dat alle zakelijke gegevens beveiligd blijven binnen de containerapp.

8 Beveiligde werkstromen In plaats van apps te beveiligen door deze volledig af te schermen, ondersteunt de Good containerapp het veilig delen van data tussen de verschillende apps. Voor elke app die gebruik maakt van het platform is het mogelijk om appgegevens bij andere apps binnen te halen. Dit veilig delen van data tussen de verschillende apps zorgt ervoor dat gebruikers in staat zijn om makkelijk hun werkzaamheden uit te voeren en productief te zijn. Tegelijkertijd blijft de IT-controle in stand door het beveiligd delen van gegevens tussen de apps. Eén klik toegang met de Launcher Makkelijk beveiligd een opstellen Beveiligde zakelijke apps Een vertrouwde, veilige architectuur In aanvulling op de unieke mobiele appcontainerisatie biedt Good ook een vertrouwde, veilige architectuur. Dit gaat verder dan de mogelijkheden die alleen een MDM-oplossing biedt, omdat het mobiele, realtime collaboratie en zakelijke applicatie toegang ondersteund middels uitgebreide beveiliging. Allereerst is er voor het toestel de Good Launcher. Middels deze button heeft men toegang tot alle mobiele apps en diensten, inclusief Good Apps. Alleen Good biedt deze uitgebreide, zakelijke gebruikservaring, met multi-app werkstromen en de volledige bescherming van de zakelijke gegevens en de privacy van de gebruiker. Andere oplossingen hebben een gefragmenteerde en vaak frustrerende gebruikerservaring. Good versleutelt de data wanneer het toestel niet gebruikt wordt, als een app wel in gebruik is en zelfs terwijl er tussen twee apps gewerkt wordt. Oplossingen die werken door het verpakken van de app of het beveiligen van het apparaat komen niet in de buurt van het hoge veiligheidsniveau dat door het Good platform geboden wordt. Vervolgens biedt de Good Secure Cloud aan de ene kant één strak gecontroleerd toegangspunt tussen de Launcher en de apps op het apparaat, en aan de andere kant de enterprise back-end cloud. Andere oplossingen hebben meerdere toegangspunten, meerdere poorten in de firewall en zelfs meer gateways die een risico vormen voor het lekken van data.

9 Mobiliseer met vertrouwen Terwijl veel oplossingen op een aantal belangrijke punten tekortschieten, wat kan leiden tot verlies van bedrijfsdata, kunnen organisaties er zeker van zijn dat het Good platform makkelijk te integreren is en mee zal groeien met uw behoeften. Het platform is eenvoudig in gebruik, heeft flexibele inzetmogelijkheden, biedt management van apparaten en apps, evenals beveiliging die verder gaat dan de standaard MDM-beveiliging. Dit terwijl de privacy van de gebruiker gewaarborgd blijft en de productiviteit van de gebruikers stijgt. Met de brede supportmogelijkheden voor de huidige, diverse platforms, zal de flexibele architectuur de groei in uw mobiele toestellen en apps mogelijk maken, ongeacht waar mobiliteit u zal brengen. Over de samenwerking van Good Technology en Intercity Technology Over Good Technology, powered by BlackBerry Good Technology is toonaangevend op het gebied van mobile security en levert innovatieve en kwalitatief hoogwaardig oplossingen voor alle fasen van de mobility lifecycle voor ondernemingen en overheden wereldwijd. Meer dan organisaties in meer dan 190 landen gebruiken de oplossingen van Good Technology, waaronder FORTUNE 100 koplopers in het bank- en verzekeringswezen, de gezondheidszorg, ruimtevaart en defensie. In november 2015 is de organisatie overgenomen door Blackberry. Lees meer op Over Intercity Technology Intercity Technology is een internationale aanbieder van innovatieve, zakelijke communicatieoplossingen waarmee bedrijfsresultaten verbeterd worden. Intercity onderscheidt zich van andere aanbieders door een persoonlijke aanpak, inzicht in klantenwensen en het leveren van de best mogelijke service. Met deskundig advies over de inzet van de nieuwste communicatie- en informatietechnologie worden kostenbesparingen, productiviteitsverbeteringen en beveiliging bij haar klanten gerealiseerd. De strategische partners worden zorgvuldig gekozen op basis van stabiliteit, kwaliteit en toegevoegde waarde voor de eindgebruiker. Daarmee worden enterprise oplossingen interessant gemaakt voor een bredere markt. Intercity is de eerste mobiele service provider die een samenwerking met Good Technology aangaat voor het aanbieden van een mobiele data security oplossing van wereldklasse aan het midden- en kleinbedrijf intercitytechnology.nl Versie09/02/16

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Enterprise Mobility Management

Enterprise Mobility Management B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit

Nadere informatie

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

HOE BEVEILIG JE MOBIELE DEVICES EN DATA? HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Portal Handleiding voor de gebruiker 4.8

Portal Handleiding voor de gebruiker 4.8 Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden

Nadere informatie

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

we secure YOUR network

we secure YOUR network we secure YOUR network Secure Bring Your Own Device (SBYOD) Compumatica secure networks Introductie Petra van Schayik Eigenaar en CEO van Compumatica secure networks Compumatica opgericht in 1992 Hoofdkantoor

Nadere informatie

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Creëer de ideale werkplek voor iedere klant

Creëer de ideale werkplek voor iedere klant Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden.

SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden. SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden. Documentnummer: 1.0 Datum: 4-1-2016 Auteur: SANDER MAES Rompertdreef 1b 5233 ED s-hertogenbosch Postbus 86

Nadere informatie

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver

vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver TOESTELBELEID vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver voor: Sint-Ursula-Instituut (instellingsnummers 126946, 126953, 126961) Bosstraat 9 2861 Onze-Lieve-Vrouw-Waver Deze nota

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

TOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

TOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26

Nadere informatie

TOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

TOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). TOESTELBELEID KBSM Leuven vzw voor: basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG

Nadere informatie

Deze nota maakt deel uit van het informatieveiligheid- en privacy beleid (IVPB).

Deze nota maakt deel uit van het informatieveiligheid- en privacy beleid (IVPB). TOESTELBELEID V.Z.W. De Broeders van Scheppers Sint-Eligiusinstituut voor: Scheppersinstituut 1 Deurne & Antwerpen - 47258 Scheppersinstituut 2 Deurne & Antwerpen - 115303 Scheppersinstituut 3 Deurne &

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015 App Voorwaarden Gebruiksvoorwaarden Artikel 000-00.1504 Datum 1 juli 2015 Inhoud pagina 1 Algemeen 3 2 Definities 3 3 Gebruik van de App 3 4 Kosten 4 5 Zorgvuldig gebruik van de App 4 6 Veiligheidsmaatregelen

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

VZW VZW KATHOLIEKE SCHOLEN REGIO GENT CENTRUM

VZW VZW KATHOLIEKE SCHOLEN REGIO GENT CENTRUM TOESTELBELEID VZW VZW KATHOLIEKE SCHOLEN REGIO GENT CENTRUM voor: Sint-Lievenscollege Vrije Basisschool (57174) Sint-Lieven Kolegem Vrije Kleuterschool (24885) Sint-Lieven Kolegem Vrije Lagere school (24877)

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

TOESTELBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB)

TOESTELBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB) TOESTELBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB) VZW School voor Buitengewoon Onderwijs Ter Bank voor: BO Ter Bank (25924 + 27731)) Versie Datum Auteur(s) Opmerkingen

Nadere informatie

TOESTELBELEID. VZW Sint-Augustinusinstituut voor: Sint-Augustinusinstituut(en)

TOESTELBELEID. VZW Sint-Augustinusinstituut voor: Sint-Augustinusinstituut(en) TOESTELBELEID VZW Sint-Augustinusinstituut voor: Sint-Augustinusinstituut(en) Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0

Nadere informatie

KASPERSKY MSP-PROGRAMMA

KASPERSKY MSP-PROGRAMMA KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Ricoh Mobile Services

Ricoh Mobile Services Ricoh Mobile Services Mobiliteit binnen handbereik Professioneel gebruik van tablets in Europa Tablets op kantoor: Aantal professionele tabletgebruikers op kantoor 60% Tablets aangeboden door de werkgever

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

TOESTELBELEID. VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier

TOESTELBELEID. VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier TOESTELBELEID VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

HANDLEIDING TWOFACTOR- AUTHENTICATION

HANDLEIDING TWOFACTOR- AUTHENTICATION HANDLEIDING TWOFACTOR- AUTHENTICATION ACCARE Algemene informatie Auteur Hans Doesburg Doelgroep Gebruikers Accare Bestandsnaam Accare HL TwoFactor-Authentication.docx Datum 24 november 2016 Versie 3.0

Nadere informatie

TOESTELBELEID. Schoolcomite Sint-Jan Baptiste de la Salle vzw

TOESTELBELEID. Schoolcomite Sint-Jan Baptiste de la Salle vzw TOESTELBELEID Schoolcomite Sint-Jan Baptiste de la Salle vzw voor: Sint-Jansschool Mechelsevest 2, 3000 Leuven 12211 - Riddersstraat 89, 3000 Leuven 12211 Deze nota maakt deel uit van het informatieveiligheid-

Nadere informatie

TOESTELBELEID. vzw Don Bosco Onderwijscentrum (DBOC) voor: vrije basisschool Don Bosco Sint-Lambertus

TOESTELBELEID. vzw Don Bosco Onderwijscentrum (DBOC) voor: vrije basisschool Don Bosco Sint-Lambertus TOESTELBELEID vzw Don Bosco Onderwijscentrum (DBOC) voor: vrije basisschool Don Bosco Sint-Lambertus Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status

Nadere informatie

Sint-Lutgardisbasisschool Zandbergen Informatieveiligheids- en privacybeleid

Sint-Lutgardisbasisschool Zandbergen Informatieveiligheids- en privacybeleid TOESTELBELEID Vzw Vrije Katholieke Basisschool Sint-Lutgardis voor: Sint-Lutgardisbasisschool Zandbergen Bovenkassei 12A, 9506 Zandbergen 054/32 18 62 www.slz.be Deze nota maakt deel uit van het informatieveiligheid-

Nadere informatie

VZW KOGA TOESTELBELEID

VZW KOGA TOESTELBELEID TOESTELBELEID VZW KOGA voor: Sint-Lievenscollege Humaniora SO (127696 en 127688) Sint-Lievenscollege Business SO (036913) Sint-Janscollege SO (115361 en 115352) internaat Sint-Lievenscollege Humaniora

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

TOESTELBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB)

TOESTELBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB) TOESTELBELEID Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB) Leuvense Katholieke Scholen aan de Dijle VZW voor: Paridaensinstituut secundair onderwijs (126896 en 126888)

Nadere informatie

Yes Device Management

Yes Device Management kwaliteitsnetwerk van KPN verhoog uw mobiliteit door veiligheid één complete tool content device applicatie cloud gemakkelijk toepasbaar beheer security Back-up Yes Device Management praktisch devices

Nadere informatie

mijn zaak poweredbycisco. innovatie. powered by

mijn zaak poweredbycisco. innovatie. powered by mijn zaak poweredbycisco. innovatie. powered by De klanten zijn binnengehaald, de medewerkers zijn aangenomen, de uitdagingen zijn het hoofd geboden. Kortom, uw bedrijf is opgebouwd. En nu kunt u ook nog

Nadere informatie

Remote werken 365-connect

Remote werken 365-connect Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

IVPB Toestelbeleid Guldensporencollege

IVPB Toestelbeleid Guldensporencollege TOESTELBELEID VZW DPSA, Diksmuidekaai 6 voor: Guldensporencollege 1 (Instellingsnummer 126052) Guldensporencollege 2 (Instellingsnummer 126045) Guldensporencollege 3 (Instellingsnummer 123711) Guldensporencollege

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar TOESTELBELEID VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort TOESTELBELEID VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s)

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Creëer de ideale werkplek voor iedere klant

Creëer de ideale werkplek voor iedere klant Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen

Nadere informatie

KBO inst.nr.: Inrichtend Comité van het Vrij Instituut voor Secundair Onderwijs Gent vzw

KBO inst.nr.: Inrichtend Comité van het Vrij Instituut voor Secundair Onderwijs Gent vzw TOESTELBELEID Inrichtend Comité van het Vrij Instituut voor Secundair Onderwijs Gent vzw voor: Vrij Instituut voor Secundair Onderwijs Vrij Instituut voor secundair onderwijs Internaat Sigro Deze nota

Nadere informatie

TOESTELBELEID. KBM-Z vzw. voor:

TOESTELBELEID. KBM-Z vzw. voor: TOESTELBELEID KBM-Z vzw Katholiek Basisonderwijs Maasmechelen Zuid 973669 voor: Vrije Basisschool Mozaïek 107631 Vrije Basisschool Proosterbos 104381 Vrije Basisschool De Zonnewijzer 15041 Vrije Basisschool

Nadere informatie

Citrix Desktop Online: De vertrouwde Windows desktop volledig online

Citrix Desktop Online: De vertrouwde Windows desktop volledig online Citrix Desktop Online: De vertrouwde Windows desktop volledig online De vertrouwde en complete Windows desktop van uw klant volledig online. Dat is Desktop Online van Citrix. De werkplekken worden door

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

TOESTELBELEID. VZW KOBA NoordkAnt voor: JOMA secundair Merksem. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

TOESTELBELEID. VZW KOBA NoordkAnt voor: JOMA secundair Merksem. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). TOESTELBELEID VZW KOBA NoordkAnt voor: JOMA secundair Merksem Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-06-15 GELDIG

Nadere informatie

Zetacom Mobiel 2016 Telefonie zetacom.nl

Zetacom Mobiel 2016 Telefonie zetacom.nl Zetacom Mobiel 2016 zetacom.nl 02 Zetacom Mobiel Wilt u een mobiel tenzij beleid invoeren en loopt u tegen beperkingen van techniek of de mobiele provider aan? Wilt u niet meer investeren in nieuwe vaste

Nadere informatie

Overgang MobileNow naar AirWatch (Apple ios)

Overgang MobileNow naar AirWatch (Apple ios) I&A Adelante Versie: 1.4 Datum: 15-1-2015 Overgang MobileNow naar AirWatch (Apple ios) ipad binnen Adelante worden centraal beheert via zogenaamde Mobile Device Management (MDM) software. Deze software

Nadere informatie

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1 Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.

Nadere informatie

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1.

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1. Total Produce Handleiding: Inloggen op de cloud Auteur: Thomas de Jong T: +31 (0)10 484 4400 E: tdejong@2makeitwork.nl Datum: 4-4-2019 Versie: 1.2 Copyright 2019 2makeITwork BV. All rights reserved under

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Whitepaper voor business- en ICT-managers

Whitepaper voor business- en ICT-managers Whitepaper voor business- en ICT-managers Uw medewerkers veilig mobiel De explosieve opkomst en adoptie van ICT-innovaties zoals de cloud, smartphones en tablets en unified communications hebben de manier

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Meeuwen-Gruitrode (instellingsnummer )

TOESTELBELEID. VZW Katholiek Basisonderwijs Meeuwen-Gruitrode (instellingsnummer ) TOESTELBELEID VZW Katholiek Basisonderwijs Meeuwen-Gruitrode (instellingsnummer 118836) voor: - 014399: G.V. Basisschool Ellikom Schoolstraat 2, 3670 Oudsbergen - 015453: G.V. Basisschool Royke Breekiezel

Nadere informatie

[Typ hier] KOBA Noorderkempen vzw [Typ hier] Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).

[Typ hier] KOBA Noorderkempen vzw [Typ hier] Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). TOESTELBELEID KOBA Noorderkempen vzw voor: Don Bosco Mariaberg Essen (inst.nr.30056) Sint-Jozefinstituut Essen (inst.nr.30049) Instituut Heilig Hart Kalmthout (inst.nr.30445) GVBS t Kantoor Wuustwezel

Nadere informatie

CLOUD COMPUTING MAGAZINE

CLOUD COMPUTING MAGAZINE LACIE KOPPELT NAS AAN VEILIGE WUALA-CLOUD PRIVACY IS GEEN STRUIKELBLOK MEER TEKST: REDACTIE LaCie staat al jaren goed bekend als een fabrikant van externe harde schijven, kleine nas-systemen, maar ook

Nadere informatie

CROSS SELL PROGRAMMA

CROSS SELL PROGRAMMA CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld

Nadere informatie

Management special. TableTs op het netwerk: De voor- en nadelen

Management special. TableTs op het netwerk: De voor- en nadelen Management special TableTs op het netwerk: De voor- en nadelen TableTs op het netwerk: De voor- en nadelen Steeds vaker besluiten organisaties tablets en ipads te gebruiken in plaats van laptops. Welke

Nadere informatie

Zakelijke file sharing & synchronisatie met Nomadesk

Zakelijke file sharing & synchronisatie met Nomadesk Zakelijke file sharing & synchronisatie met Zakelijke file sharing & synchronisatie biedt uw klanten een eenvoudige en veilige manier om bestanden te delen, te synchroniseren en te back-uppen. De oplossing

Nadere informatie

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen.

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen. Handleiding Mobiel Printen via Xerox App 18-9-15 1. Voorwaarden - app vereist ios 7.0 of nieuwer - app vereist Android versie 4 of hoger. - er is momenteel nog geen app voor Windows Phone/MS Surface tablet.

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie