Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie

Maat: px
Weergave met pagina beginnen:

Download "Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie"

Transcriptie

1 Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie Controle terug en risico s gereduceerd zonder compromissen op het gebied van productiviteit en groei

2 2 Nieuwe manieren van werken vragen om nieuwe manieren van risicobeheersing. Mobiliteit, flexwerken, bring-your-own device (BYOD) en intensievere samenwerking over de grenzen van de organisatie heen hebben het risicoprofiel ingrijpend veranderd en ondermijnen de houdbaarheid van bestaande IT-architecturen. De uitdaging is mensen de flexibiliteit te geven die ze nodig hebben om optimaal productief te kunnen zijn in hun werk en tegelijkertijd de veiligheid en conformering te waarborgen die voor de organisatie van belang zijn. De spanning tussen beveiliging en productiviteit is nog nooit zo acuut geweest. Om optimaal te presteren en concurrerend te blijven, moeten organisaties hun mensen toegang geven tot bedrijfsmiddelen en bedrijfsgegevens op meer locaties en op meer manieren dan ooit tevoren. Maar de steeds groter wordende verscheidenheid aan werkplekken, typen medewerkers en methoden van toegang die daar het gevolg van is, betekent dat de traditionele beveiligingsstrategieën niet langer doen waar ze voor bedoeld zijn. IT is een consumentenartikel geworden en dat brengt extra complexiteit met zich mee door de totale mix van al dan niet door het bedrijf ter beschikking gestelde laptops, tablets en smartphones die deel uit gaan maken van de systeemomgeving. Die diversiteit van apparatuur betekent tegelijkertijd een veelvoud van besturingssystemen, applicaties en configuraties in elke denkbare combinatie, waardoor het oude, consistente model van de door het bedrijf beheerde laptop definitief tot het verleden behoort. Als het om beveiliging gaat, blijven technologieën als firewalls, anti-virusprogrammatuur, toegangscontrole en perimetermonitoring een belangrijke basis, die echter steeds minder zekerheid biedt, omdat de ervaren hacker van vandaag zich vaak direct op applicaties, data en apparaten richt. Er is, kortom, behoefte aan een nieuwe laag beveiliging, die een effectievere vorm van risicobeheersing mogelijk maakt. Die extra beveiligingslaag kan worden gerealiseerd door middel van desktopvirtualisatie, een oplossing die organisaties de volledige vrijheid geeft om nieuwe werkmethoden toe te passen mobiel werken, flexwerken en BYOD en mensen en middelen in te zetten op de plaats waar en op het moment dat ze nodig zijn. Tegelijkertijd biedt desktopvirtualisatie, in combinatie met secure file sharing en enterprise mobility management, het voordeel van versterkte informatiebeveiliging en de zekerheid van conformering aan geldende voorschriften in het volledige scala van applicaties, data en apparatuur en in dienst van zakelijke en systeemtechnische prioriteiten. In deze white paper wordt ingegaan op het gebruik van desktopvirtualisatie als middel tot verbeterde informatiebeveiliging. We besteden aandacht aan de volgende punten: De steeds groter wordende uitdaging van behoud van informatiebeveiliging in de moderne, complexe en gevarieerde bedrijfsomgeving De belangrijkste voordelen van desktopvirtualisatie als een inherent veiligere computerarchitectuur De top 10 voordelen van desktopvirtualisatie als middel tot verbeterde informatiebeveiliging

3 3 De risico s van toenemende complexiteit Informatiebeveiliging is een kwestie van essentieel belang geworden voor elke organisatie. De gevaren zijn groter en gevarieerder dan ooit, van bedrijfsnetwerkinfectie door subversieve software, gerichte hacking en slimme vormen van phishing tot regelrechte corruptie of diefstal van bedrijfsmiddelen en intellectueel eigendom. Om nog maar te zwijgen van medewerkers die hun tablet of smartphone ergens laten liggen. In de jaarlijkse CSO enquête de Global State of Information Security Survey sprak dit jaar 13 procent van de ondervraagde organisaties van 50 of meer beveiligingsincidenten per dag, veel meer dan in de voorafgaande jaren. 1 Incidenten als het WikiLeaks schandaal en diverse gevallen van diefstal van persoonsgegevens bij uiteenlopende bedrijven laten overduidelijk zien hoe groot het risico is waaraan organisaties zijn blootgesteld. Beveiligingsincidenten betekenen bovendien een verstoring van de bedrijfscontinuïteit, waarbij pas weer tot de orde van de dag kan worden overgegaan als het probleem is gedetecteerd en verholpen en als de schade is geïnventariseerd en gerepareerd. Het is dus van cruciaal belang een effectieve vorm van informatiebeveiliging tot stand te brengen, maar het werkelijke probleem is om die beveiliging ook in stand te houden. Trends als mobiel werken, flexwerken, consumerization, met inbegrip van BYOD, en cloud computing, brengen met zich mee dat meer mensen, waaronder telewerkers, mobiele gebruikers, partners, aanbieders van outsourcing services en andere externe bedrijven, toegang krijgen tot bedrijfsapplicaties en -gegevens op tal van locaties, via allerlei apparatuur en op veel meer manieren dan in het verleden. Bedrijfsinformatie is, met andere woorden, overal aanwezig bij mensen thuis, op persoonlijke en door het bedrijf ter beschikking gestelde apparatuur, in publiek toegankelijke en private clouds, bij partnerorganisaties, op de werkvloer en waar al niet. Iedereen die over een geldige account beschikt, kan doodeenvoudig e-maiberichten en andere bestanden met mogelijk gevoelige informatie kopiëren. plakken, opslaan en downloaden. Het kan dan ook nauwelijks verwonderlijk worden genoemd dat in een recent SANS onderzoek maar liefst 97 procent van de ondervraagden aangaf het belangrijk te vinden 37 procent sprak zelfs van cruciaal en 40 procent koos voor de kwalificering extreem belangrijk dat regels voor mobiele toegang en mobiele beveiliging deel uit gaan maken van de algemene beveiligingsen conformeriingsstructuur. 2 In een zo breed panorama zorgen voor beveiliging van normale pc s zou al een uitdaging op zich zijn, maar nu gaat het ook nog eens om een bonte verzameling apparatuur, met laptops, tablets en smartphones van elk denkbaar type, zeker in een tijd waarin bring-your-own-device strategieën steeds gangbaarder worden. Al die apparaten moeten op de laatste stand worden gehouden en dat geldt zowel voor de besturingssystemen waar ze onder draaien als voor de applicaties die erop worden gebruikt. Er moeten patches en hotfixes worden geïnstalleerd, updates worden doorgevoerd en configuraties worden aangepast. Binnen de gangbare opvatting van beveiligingssystematiek is dat een nagenoeg onmogelijke opgave. Het volgende lek dichten is maar een deel van het probleem. Uw IT-mensen moeten er elk uur van elke dag voor waken dat de hand wordt gehouden aan ontelbare beveiligingsregels en -afspraken op basis van contractuele overeenkomsten met klanten en partners, op basis van wettelijke bepalingen ten aanzien van gegevensvertrouwelijkheid en privacy, op basis van eisen die per sector en per land verschillend zijn en op basis van intern beleid dat erop gericht is de belangen van uw bedrijf te beschermen.

4 4 Het is in die context geen wonder dat veel IT-specialisten het gevoel hebben constant achter de feiten aan te lopen, voortdurend meer geld en moeite te moeten investeren in extra beveiligingsmaatregelen zonder werkelijk iets te kunnen doen aan de ontoereikendheid van traditionele strategieën in de complexe computeromgeving van vandaag. De fundamentele vraag blijft hoe IT-personeel de controle terug kan krijgen over bedrijfsgegevens en hoe de steeds groter wordende risico s kunnen worden gereduceerd. De simpelste oplossing is alles rigoureus op slot gooien en iedereen te dwingen binnen het LAN van de organisatie te werken op standaard apparatuur. Maar dat heeft onacceptabel negatieve effecten op slagvaardigheid en productiviteit, met grote kans dat gefrustreerde medewerkers vroeg of laat in opstand komen tegen een beleid dat alleen maar belemmerend werkt. Het was per slot van rekening de bedoeling dat IT mensen zou faciliteren, het hen makkelijker, niet onmogelijk zou maken hun werk naar behoren te doen. Hoe kan IT ja zeggen op de behoefte van mensen en organisaties aan een meer flexibele, meer mobiele en daardoor meer productieve manier van werken zonder de veiligheid van informatie in gevaar te brengen? De totale eliminatie van risico is een onrealistisch streven. Maar er is wel een manier om risico s binnen de perken te houden en tegemoet te komen aan de eisen van de organisatie op het gebied van informatiebeveiliging, bescherming van gegevens en privacy en conformering aan regels en voorschriften met optimalisering van productiviteit en met ruimte voor groei. De essentie van die strategie is het tot stand brengen van het juiste niveau veilige toegang en het faciliteren van samenwerking in combinatie met maximale controle over en volledige bescherming van bedrijfsgegevens, bedrijfsapplicaties en bedrijfsinfrastructuur. De technologie die deze strategie mogelijk maakt is desktopvirtualisatie. Desktopvirtualisatie: conceptuele veiligheid Desktopvirtualisatie geeft organisaties betere mogelijkheden om informatie te beveiligen en risico s te beheersen. De basis van desktopvirtualisatie is de centralisering van IT-resources in één datacenter een inherent veiliger architectuur die het veel eenvoudiger maakt controle te houden over toegang en gegevens. Centraal beheerde, gevirtualiseerde Windows applicaties en desktops worden on-demand, als service aangeleverd, waarbij de totale gebruikersomgeving er uit ziet, aanvoelt en reageert als die van een normale pc, op welke manier en op wat voor apparatuur er ook mee gewerkt wordt. Gartner brengt het als volgt onder woorden: Er is sprake van een daadwerkelijke synergie tussen desktopvirtualisatie en een strategie van flexibel werken, op elke gewenste locatie, op elk gewenst moment en met welke vorm van apparatuur dan ook. 3 Een goede desktopvirtualisatie-oplossing biedt belangrijke voordelen in vergelijking met de traditionele beveiligingsmodellen. Centralisering van resources Bedrijfsapplicaties onder Windows en de bijbehorende data worden op één centrale plaats in het datacenter beheerd en beveiligd en kunnen vanaf elke willekeurige locatie op een veilige manier worden benaderd. Ze bevinden zich dus niet fysiek op de endpoints van alle medewerkers in de organisatie en daarbuiten en dat betekent een radicale reductie van bedrijfsrisico. Het IT-personeel heeft volledig zicht op en controle over de centraal beheerde Windows applicaties en desktops en kan op een eenvoudige manier beleid formuleren en doorvoeren met betrekking tot beschikbaarheid van specifieke resources voor specifieke gebruikers of gebruikersgroepen die al dan niet de bevoegdheid hebben zelf applicaties te installeren en te configureren. Applicaties en desktops kunnen direct worden in- en uitgeschakeld op het moment dat daar behoefte aan is, bijvoorbeeld in het geval van nieuwe of vertrekkende medewerkers, bij overdrachten of functiewisselingen en in de context van continuïteitsscenario s waarbij bepaalde personen extra verantwoordelijkheden krijgen toegewezen.

5 5 Toegangscontrole op basis van beleidsregels De IT-staf kan gebruikmaken van vooraf vastgelegde beleidsregels om te bepalen wie op welke manier toegang heeft tot welke applicaties en gegevens, waar die zich ook bevinden in het datacenter of in een persoonlijke dan wel publiek toegankelijke cloud. Resources kunnen zelfs zonder risico worden gedownload naar een lokaal apparaat voor gebruik offline. Isolatie, versleuteling en strikte controle over de bevoegdheid tot opslaan en kopiëren en het gebruik van randapparatuur zorgen er in dat geval voor dat gegevens niet op de verkeerde plaats terechtkomen. Deze vorm van toegangscontrole op basis van vastgelegd beleid maakt een meerlagig model van beveiliging mogelijk waarbij iedere gebruiker het juiste niveau van toegang krijgt toegewezen op basis van profiel, type apparatuur, netwerk en locatie. Een gebruiker die op kantoor toegang heeft tot een bepaalde set resources, kan bijvoorbeeld thuis, op zijn privécomputer, maar een beperkt selectie van die resources gebruiken en heeft op een huurapparaat of wanneer hij verbinding maakt via een openbare hotspot nog minder mogelijkheden. Niet alleen de resources waar een bepaalde gebruiker mee kan werken, kunnen exact worden vastgelegd, ook de acties die gebruikers per applicatie kunnen uitvoeren zijn aan vaste en fijnmazige regels te koppelen. Een van die regels kan bijvoorbeeld zijn dat een gebruiker op een door het bedrijf beheerd apparaat de mogelijkheid heeft af te drukken en gegevens te uploaden of downloaden, maar op minder betrouwbare apparatuur, in een internetcafé of op zijn eigen tablet, gegevens alleen kan bekijken. Toegang op elke vorm van apparatuur Omdat virtuele Windows applicaties en desktops hardware-onafhankelijk zijn, kunnen ze door iedereen vaste medewerkers, tijdelijk personeel en partners op elke vorm van bedrijfs- of persoonlijke apparatuur worden gebruikt. Het ITpersoneel hoeft dus geen onderscheid te maken tussen bedrijfsapparatuur en externe apparaten. Elk apparaat, iedere gebruiker wordt beoordeeld op door de beheerder gedefinieerde criteria op het moment dat verbinding met het bedrijfsnetwerk wordt gemaakt en krijgt vervolgens de juiste toegangsrechten op basis van vooraf gedefinieerde regels. Ingebouwde dataconformering Door de centralisering van resources en een strikt beleid van toegangscontrole wordt het veel eenvoudiger om gegevensverlies te voorkomen en te voldoen aan voorschriften op het gebied van privacy en andere regels. Alle activiteiten kunnen in logboeken worden geregistreerd en er zijn uitgebreide mogelijkheden voor rapportage en auditing. Het IT-personeel kan een compleet beleid definiëren en doorvoeren voor conformering aan alle interne en externe verplichtingen waar de organisatie mee te maken heeft, zonder dat het bedrijf daarmee de flexibiliteit verliest die nodig is om aan nieuwe eisen te voldoen op het moment dat die actueel worden. Citrix levert een complete oplossing voor desktopvirtualisatie die nadrukkelijk is ontworpen om organisaties in staat te stellen risico s te beheersen zonder dat zakelijke belangen, productiviteit en groeipotentieel in het gedrang komen: centrale controle en gecentraliseerd beheer, flexibele aanleveringsscenario s, toegangscontrole op basis van beleidsregels, bescherming van endpoints en ondersteuning van conformering. De kern van die oplossing is Citrix XenDesktop, een systeem dat on-demand aanlevering van virtuele Windows applicaties en desktops mogelijk maakt en voorziet in volledige functionaliteit voor aanleverings- en toegangscontrole en virtualisatie en versleuteling aan de client-kant. In 2011 ontving Citrix van de Information Systems Security Association (ISSA), een van de meest gerenommeerde beveiligingsinstanties ter wereld, de Outstanding Organization of the Year Award voor bewezen verdiensten op het gebied van verbetering van informatieveiligheid. Veiligheid is nu al een van de belangrijkste redenen waarom organisaties kiezen voor desktopvirtualisatie, in combinaties met strategische prioriteiten op zakelijk gebied, zoals mobiliteit, flexwerken, BYOD, bedrijfscontinuïteit, fusies en overnames, outsourcing van bedrijfsprocessen en IT-efficiëntie. Met desktopvirtualisatie als hart van een beveiligingsbeleid zijn risico s veel beter te beheersen terwijl tegelijkertijd de flexibiliteit gewaarborgd is die een organisatie nodig heeft om te doen wat gedaan moet worden op de manier waarop het gedaan moet worden.

6 6 De top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie 1. Flexibele werkplekken en mobiliteit Mobiliteit is essentieel voor de moderne werker. Steeds meer mensen werken, niet langer aan hun bureau gekluisterd, stelselmatig op locaties van klanten of partners, thuis, onderweg of op andere plaatsen. Maar waar ze ook werken, hun productiviteit is afhankelijk van toegang, zonder beperkingen van tijd of plaats, tot applicaties en informatie en van het vermogen gegevens te delen, samen te werken en deel te nemen aan meetings zonder fysiek aanwezig te hoeven zijn. Flexwerken is een belangrijke strategie geworden in een zakelijk landschap waarin werk steeds vaker op verschillende locaties, op verschillende tijdstippen en met verschillende resources moet worden gedaan om ervoor te zorgen dat het door de juiste mensen, op de juiste plaats en op het juiste moment gebeurt. Dat kan in de praktijk van alles betekenen. Van de introductie van telewerken en desk-sharing programma s tot het overbrengen van bedrijfsprocessen of zelfs complete afdelingen naar een andere locatie. Het opent nieuwe mogelijkheden om de productiviteit te verhogen, om te besparen op reis- en arbeidskosten en de kosten voor onroerend goed en om de bedrijfscontinuïteit beter te waarborgen. Citrix XenDesktop helpt organisaties de veiligheid van informatie intact te houden in een model van werken waarbij iedereen, vanaf tal van locaties, toegang heeft tot IT-resources. Gecentraliseerd beheer van applicaties en data en een fijnmazig beleid van toegangscontrole zorgen ervoor dat alleen geautoriseerde gebruikers de beschikking krijgen over bedrijfsmiddelen. Veilige toegang voor iedereen, waar dan ook, tot een specifieke set van resources is onmiddellijk te realiseren, net zoals toegangsrechten op elk gewenst moment kunnen worden aangepast of beëindigd. Gevirtualiseerde applicaties en desktops kunnen op elke vorm van apparatuur worden gebruikt, van laptops tot tablets en smartphones, zonder de noodzaak van configuratie van individuele endpoints door de IT-afdeling een niet te onderschatten voordeel als die endpoints zich bij de gebruiker thuis bevinden, bij een ander bedrijf of aan de andere kant van de wereld. Desktopvirtualisatie maakt initiatieven op het gebied van mobiliteit en flexwerken niet alleen eenvoudiger, maar ook minder kostbaar, sneller te implementeren en, niet in de laatste plaats, veiliger. Waardoor het bedrijf maximaal profiteert van alle voordelen van een nieuwe, moderne manier van werken. 2. Geen angst voor consumerization Consumerization, of het daarbij nu gaat om consumentenapparatuur die door het bedrijf wordt aangeschaft of om apparaten die het eigendom zijn van individuele werknemers, heeft ervoor gezorgd in combinatie met de wereldwijde beschikbaarheid van snelle verbindingen dat steeds meer mensen productiever kunnen worden omdat ze hun werk kunnen doen op een manier die voor hen het prettigst is. Ze brengen hun eigen, vertrouwde laptop mee, ze werken op een tablet als ze niet op kantoor zijn of ze beantwoorden hun op de smartphone als ze onderweg zijn. Mensen blij, organisatie blij. Maar tegelijkertijd wordt het beveiligingsbeeld wel een heel stuk minder helder voor de IT-medewerkers. Meer verschillende vormen van apparatuur betekent ook meer, verschillende typen beveiligingssoftware of, in sommige gevallen, het totale ontbreken daarvan omdat veel populaire apparaten het gebruik van anti-virusprogrammatuur, firewalls en andere traditionele beveiligingsmechanismen domweg niet ondersteunen. Er moet dus een methode worden gevonden om op een veilige manier een scheiding aan te brengen tussen bedrijfsinformatie en persoonlijke gegevens op mobiele apparatuur in het consumentensegment.

7 7 Desktopvirtualisatie verlost de IT-medewerkers van de nachtmerrie van beveiligingsbeheer in de complexiteit van een nagenoeg onbegrensde diversiteit van gebruikersapparatuur. Informatie is niet fysiek aanwezig op al die verschillende endpoints, maar wordt centraal beheerd in het datacenter. Applicaties, data en desktops worden uitsluitend in gevirtualiseerde vorm aangeleverd op de endpoints, geïsoleerd van persoonlijke gegevens of applicaties die zich op dat apparaat bevinden, en kunnen niet uit de centraal beheerde data store worden weggehaald. Zelfs als een virus de persoonlijke gegevens op een gebruikersapparaat infecteert, zorgt het isolement van de virtuele bedrijfsdesktop voor minimalisering van het effect dat zo n virus uit kan oefenen op bedrijfsresources. Voor verdere reductie van risico kunnen beleidsregels worden opgesteld die voorkomen dat onbeheerde (en mogelijk besmette) apparaten interacteren met gevoelige informatie. En naast virtualisatiesystemen voor Windows applicaties en desktops, levert Citrix met Worx Mobile Apps en mobile device management ook aanvullende oplossingen voor optimale controle over en bescherming van gevirtualiseerde resources die op mobiele apparatuur worden gebruikt. 3. Voorkoming van dataverlies, garantie van privacy en bescherming van intellectueel eigendom Voor optimale productiviteit en speed-to-market moet een organisatie gevoelige gegevens en intellectueel eigendom min of meer vrijelijk beschikbaar maken, zowel in de waardeketen als in de leveringsketen. Partners, leveranciers, contractmedewerkers en andere externe partijen moeten applicaties en data kunnen raadplegen en delen met mensen binnen de organisatie om alles soepel en efficiënt te laten verlopen. Dat wil echter niet zeggen dat iedereen maar moet kunnen doen en laten wat hij wil achter de firewall. Het blijft de opgave van het IT-personeel om gegevensverlies te voorkomen, intellectueel eigendom te beschermen, privacy en vertrouwelijkheid te waarborgen en zorg te dragen voor naleving van contractuele verplichten en conformering aan geldende voorschriften. Door centralisering van resources in het datacenter, maakt desktopvirtualisatie beheer en beveiliging van applicaties en de bijbehorende data vele malen eenvoudiger en effectiever. Alles bevindt zich op één centrale locatie, in plaats van op duizenden verschillende locaties binnen de organisatie en daarbuiten. De IT-staf hoeft zich gen zorgen te maken over gegevens die worden opgeslagen op verwijderbare media als USB-sticks, per worden rondgestuurd, afgedrukt of anderszins worden blootgesteld aan diefstal of verlies. Vaste regels, centraal opgesteld en onderhouden, bepalen wie gegevens kan kopiëren, verplaatsen of afdrukken. Voor scenario s die uitgaan van offline gebruik of lokale installatie van bedrijfsresources, kunnen gegevens versleuteld op het endpoint worden ondergebracht in een volledig geïsoleerde bestandsstructuur, die in geval van nood op afstand kan worden verwijderd. De veiligheid van die gegevens blijft dus onder alle omstandigheden gewaarborgd, ook als het apparaat in kwestie kwijtraakt of gestolen wordt. Voor laptops wordt die functionaliteit verzorgd door XenClient, terwijl XenMobile voor vergelijkbare isolatiemogelijkheden zorgt bij mobiele apparatuur. 4. Wereldwijde conformering Conformering aan nationale en internationale wetgeving, industrievoorschriften en intern beleid is een lastige opgave, al is het maar omdat alles constant aan verandering onderhevig is. Waar weinig controle bestaat over de verspreiding van gevoelige gegevens, waar sessiespecifieke locatiedata ontbreken, blijft het worstelen met grensoverschrijdende conformering. Te veel regels en het gebruik van informatie is aan te veel beperkingen gebonden. Te weinig regels en er is onvoldoende garantie dat voldaan wordt aan interne beveiligingseisen en dat risico s binnen de perken blijven.

8 8 Dankzij de gecentraliseerde, fijnmazige controle over bedrijfsbeleid die met desktopvirtualisatie tot stand komt, is beheer van conformering en gegevensprivacy niet langer een kwestie van reageren op incidenten en kan een beveiligingsstrategie worden ontwikkeld die tegemoetkomt aan alle behoeften op zakelijk gebied en waar het gaat om risicobeheersing. Eén vaste set beleidsregels bepaalt of gebruikers applicaties toe kunnen voegen, gegevens kunnen kopiëren. gebruik kunnen maken van randapparatuur of andere acties uit kunnen voeren, afhankelijk van de locatie waarop ze zich bevinden en andere relevante factoren. Daarnaast kunnen sectorspecifieke regels worden toegepast voor bedrijfsonderdelen en typen medewerkers waarvoor bepaalde industrievoorschriften gelden, zoals de EU-bepalingen ten aanzien van privacy, de Health Insurance Portability and Accountability Act (HIPAA) in de gezondheidszorg, PCI in de creditcardsector en de Sarbanes-Oxley Act. De aan desktopvirtualisatie inherente centralisering zorgt voor forse reductie van de moeite die het normaal gesproken kost om conformering te waarborgen en privacy van gegevens te garanderen. Zo is er bijvoorbeeld een bepaling van de EU die beperkingen oplegt aan het overbrengen van gegevens van Europese burgers naar landen buiten de Europese Unie. Met desktopvirtualisatie is daar ook geen enkele noodzaak voor, want gegevens kunnen letterlijk overal ter wereld worden opgevraagd zonder dat ze het centrale datacenter verlaten, terwijl toegang tot vertrouwelijke informatie aan exacte regels kan worden gebonden. Aantonen en documenteren van conformering wordt met Citrix ook een stuk eenvoudiger, dankzij de complete functionaliteit voor activity logging, rapportage en auditing. En in het geval van nieuwe voorschriften en standaarden kunnen eenvoudig aangepaste regels worden opgesteld die er, binnen hetzelfde, coherente kader, voor zorgen dat de organisatie aan alle verplichtingen blijft voldoen. 5. Meer mogelijkheden voor contractors Bedrijven maken steeds vaker gebruik van contractors, uitzendkrachten, adviseurs, outsourcingpartners, offshoring resources en andere vormen van tijdelijk personeel. Dat is in veel gevallen goed voor de flexibiliteit en efficiëntie, maar het betekent ook een extra uitdaging voor de ITstaf, die de resources moet verzorgen die deze tijdelijke medewerkers nodig hebben, vaak van de ene dag op de andere, en diezelfde resources ook weer uit roulatie moet nemen als de contractperiode is afgelopen. Met wat voor apparatuur die tijdelijke mensen moeten werken, kan ook een probleem zijn. De goedkoopste oplossing is om ze hun eigen apparatuur te laten gebruiken, maar in dat geval is het niet zeker of die apparaten alle applicaties aankunnen die nodig zijn voor het werk dat moet worden gedaan. Desktopvirtualisatie biedt ook daar uitkomst. Windows applicaties en desktops kunnen onmiddellijk, vanuit een centrale beheerlocatie ter beschikking worden gesteld, ook als het gaat om tijdelijk personeel dat zich aan de andere kant van de wereld bevindt, en diezelfde applicaties en desktops kunnen ook even snel en eenvoudig weer worden gedeactiveerd. Ze kunnen bovendien worden aangeleverd op elk type apparaat, of dat nu eigendom is van de contractmedewerker zelf, van een partner, een andere organisatie of het eigen bedrijf. Zelfs huurapparaten zijn geen probleem. Op het moment dat het contract afloopt, wordt de beschikbaarheid van de betreffende resources op dat apparaat gewoon uitgeschakeld. Er blijven ook geen applicaties of gegevens achter op het apparaat, want die hebben er nooit op gestaan.

9 9 6. Vermeerderde waarde van bestaande investeringen in beveiliging Elke poging tot beheer van de beveiliging op honderden, zo niet duizenden individuele endpoints kan niet anders dan extreem problematisch worden en, om het zacht uit te drukken, tijdsintensief. Vertragingen zijn vrijwel onvermijdelijk, foutjes ook. Studies tonen zelfs aan dat bij een overgrote meerderheid van geslaagde cyberaanvallen door hackers dat succes te danken is aan overbekende zwakke plekken waarvoor al lang patches of oplossingen in de vorm van configuratieaanpassingen beschikbaar waren. Door beheer en onderhoud te centraliseren, maakt desktopvirtualisatie die beveiligingsopgave vele malen eenvoudiger en minder tijdrovend. Patches, updates voor anti-virusprogrammatuur en hotfixes worden eenmalig geïnstalleerd op een master image, waarna ze onmiddellijk van kracht zijn voor de hele organisatie. Voor mobiele apparatuur verzorgt XenMobile een vergelijkbare vorm van centralisering en controle. Bevrijd van de tijdrovende en kostenverslindende opgave van het afzonderlijk actualiseren en onderhouden van besturingssystemen, applicaties en beveiliging op talloze endpoints, kan het IT-personeel zich concentreren op de werkelijk belangrijke zaken, zoals het beschermen van gegevens in het datacenter en snel reageren op nieuwe beveiligingsvereisten. Doordat Citrix bovendien samenwerkt met industrieleidende beveiligingsspecialisten, profiteert u niet alleen van de extra veiligheid die inherent is aan het concept van desktopvirtualisatie, maar kunt u ook rekenen op een complete, meerlagige beveiligingsoplossing. Onder de naam Citrix Ready leveren wij totaaloplossingen die extra flexibiliteit en keuzevrijheid bieden bij de beveiliging van vertrouwelijke informatie. 7. Behoud van informatie en operationaliteit in noodsituaties Onderbrekingen of verstoringen van het normale functioneren van een organisatie, gepland of niet, door overmacht veroorzaakt of door menselijk ingrijpen, kunnen periodes van verhoogde kwetsbaarheid zijn. Normale procedures moeten worden aangepast, applicaties en data worden op een andere manier benaderd en de beveiliging van perimeter en endpoints kan verzwakt zijn. In het geval van een noodsituatie moet niet alleen de veiligheid van data en applicaties gewaarborgd blijven, er moet ook verder gewerkt kunnen worden op een manier die de normale gang van zaken zo dicht mogelijk benadert. Al het andere betekent het risico van reputatieschade, financieel verlies, verstoorde relaties met partners en klanten, verlies van productiviteit en ander consequenties. Desktopvirtualisatie maakt een benadering van bedrijfscontinuïteit mogelijk waarin niet alleen het datacenter is opgenomen, maar ook de mensen die daarvan afhankelijk zijn. De centralisering van resources ondersteunt een strategie van dubbele datacenters, waarbij gebruikers automatisch, snel en transparant worden overgezet van het ene datacenter naar het andere en op die manier normaal door kunnen werken. Het IT-personeel, dat niet genoodzaakt is tot beheer van lokale applicaties op een enorme verzameling gebruikersapparatuur, kan zich intussen concentreren op bescherming van in het datacenter gecentraliseerde applicaties en data en veilige continuering van toegang tot die resources via XenDesktop en XenMobile. Endpoints waarvan de veiligheid niet langer gegarandeerd kan worden bijvoorbeeld laptops die bij een evacuatie in het gebouw zijn achtergebleven kunnen eenvoudig geblokkeerd worden en indien nodig kunnen op die apparaten aanwezige gegevens op afstand worden verwijderd. Datzelfde geldt ook voor mobiele apparaten, die met XenMobile selectief kunnen worden schoongeveegd. De virtuele applicaties en desktops kunnen ondertussen, via elk beschikbaar apparaat en op elke beschikbare locatie, gewoon worden gebruikt. Het is, met andere woorden, niet nodig om data via USB-sticks of over te brengen en er is geen sprake van het risico dat data achterblijven op huurapparaten.

10 10 8. Minimalisering van de effecten van beveiligingsincidenten Geen enkele strategie biedt de garantie van perfecte informatiebeveiliging voor onbeperkte tijd. Risicobeheersing betekent niet dat er nooit meer iets kan gebeuren. Het betekent maximale beperking van de schade die optreedt als er wel wat gebeurt. Een van de grote voordelen van gecentraliseerd beheer is dat er snel actie kan worden ondernomen in het geval van een beveiligingsincident of configuratieprobleem. De eerste verdedigingslinie wordt gevormd door het met virtualisatie gepaard gaande vermogen gevoelige gegevens en kritieke applicaties onmiddellijk te isoleren en over te brengen van normale gebruikersaccounts naar accounts met speciale privileges. Problemen bij één component van het systeem krijgen op die manier niet de kans zich verder te verspreiden. En als een machine daadwerkelijk geïnfecteerd raakt, treedt de tweede verdedigingslinie in werking een complete reset van de image op het moment dat de computer weer aangezet wordt. Een virus in een PDF-bestand bijvoorbeeld, heeft alleen effect op de functionaliteit van de gevirtualiseerde PDF-reader en kan nooit doordringen tot het Windows register of bestandssysteem, zoals dat in een nietgevirtualiseerde systeemomgeving wel kan gebeuren. Ook browsers kunnen op een vergelijkbare manier worden beschermd en geïsoleerd, zodat problemen zich niet kunnen verspreiden. Als de integriteit van een gebruiker wordt aangetast, zoals bij zero-day aanvallen gebeurt, kan de betreffende gebruikersomgeving direct offline worden gezet en vervolgens, met behulp van een gouden image worden hersteld. Doordat alle beveiligingsvoorzieningen gedwongen worden opgenomen in alle virtuele systemen, kan een aanval zich nooit verspreiden naar andere onderdelen van de systeemomgeving, terwijl het toegangsbeleid in diezelfde, volledige systeemomgeving onmiddellijk kan worden aangepast als daar aanleiding voor is. 9. Ondersteuning van bedrijfsuitbreiding Als een organisatie een nieuw branchekantoor opent, een bestaande vestiging uitbreidt, samengaat met of overgaat tot overname van een ander bedrijf, kan een overgecompliceerd, gedistribueerd model van beveiliging tot enorme vertraging leiden bij het realiseren van daadwerkelijk rendement. Bedrijfsuitbreiding, in welke vorm dan ook, betekent immers dat grote aantallen nieuwe endpoints moeten worden opgenomen in de beveiligingsomgeving. Desktopvirtualisatie maakt het mogelijk een bestaand beveiligingsmodel snel, eenvoudig en zonder hoge kosten uit te breiden naar nieuwe locaties, nieuwe mensen en nieuwe gebruikersgroepen. Het vereenvoudigt beheer van externe locaties en branchekantoren op diverse manieren lokale lockdown, snelle setup en hoge beschikbaarheid bijvoorbeeld. De virtuele desktops kunnen direct ter beschikking worden gesteld van nieuwe gebruikers, zonder de noodzaak van netwerkintegratie. Door nieuwe gebruikers simpelweg op te nemen in bestaande groepen op basis van beveiligingsprofiel en werkbehoeften, zijn de juiste beleidsregels vanaf dag één op de juiste plaats van kracht. Snel groeiende organisaties zijn bovendien gebaat bij een flexibele werkstijl en afhankelijk van operationele schaalbaarheid. Ze zullen dus vaak tijdelijke medewerkers inhuren en kiezen voor oplossingen als outsourcing en telewerken om te voorzien in capaciteit waar en op het moment dat er behoefte aan is. In een gevirtualiseerde omgeving kunnen applicaties en desktops op afroep beschikbaar worden gemaakt voor elk type werker, op elke locatie, op elke vorm van apparatuur. Zonder belemmeringen als gevolg van een star en inefficiënt beveiligingsmodel, maar met volledig behoud van controle over hoe en waar gebruik wordt gemaakt van bedrijfsgegevens.

11 Beveiliging die de gebruiker niet in de weg staat In de traditionele situatie gaat beveiliging voornamelijk ten koste van de gebruikers. Die kunnen maar op een beperkt aantal plaatsen werken, met minimale resources en alleen op standaard bedrijfsapparatuur. Mobiliteit bestaat niet en iedereen moet zich voortdurend aanmelden op allerlei systemen met allerlei wachtwoorden die ook nog om de zoveel tijd veranderd moeten worden. Onder die omstandigheden moet je als medewerker wel heel veel hart voor de zaak hebben om geen hekel aan beveiliging te krijgen en het is dan ook geen wonder dat er voortdurend gezondigd wordt tegen de regels. Mensen zetten gegevens op verboden USB-sticks om thuis te kunnen werken, ze installeren ongeautoriseerde software, negeren netwerkvoorschriften en nemen hun toevlucht tot eigen apparatuur en applicaties waar ze wel ongehinderd mee kunnen werken. Desktopvirtualisatie creëert een geheel andere werkelijkheid. De gebruiker zit niet meer opgescheept met een eindeloze reeks regeltjes en aanmeldingsschermen. Hij logt één keer in op zijn virtuele desktop en heeft onbeperkt beschikking over virtuele applicaties die on-demand worden aangeleverd op de plaats waar het werk gedaan moet worden en op de apparatuur waar de gebruiker bij voorkeur mee werkt. Mensen kunnen, met andere woorden, in vrijheid hun werk doen terwijl de IT-specialisten zich in het datacenter bezig houden met beveiliging. Die vrijheid om te kunnen werken waar dat het best uitkomt, op apparatuur waar dat het best op gaat, desnoods op een eigen laptop of tablet, zorgt ervoor dat mensen productiever worden en meer plezier hebben in hun werk. Terwijl tegelijkertijd het gevaar van beveiligingsproblemen tot een minimum wordt teruggebracht. De IT-afdeling stelt de regels op en die regels worden automatisch gehandhaafd, bij alle gebruikers en bij elke toegangsmethode. Tot slot Geen enkele organisatie kan zich veroorloven nog verder achterop te raken in het op orde brengen van informatiebeveiligingsprocessen en -procedures. Desktopvirtualisatie is in die context een intrinsiek betrouwbare oplossing die beveiliging eenvoudiger maakt, intellectueel eigendom beschermt en de garantie biedt van gegevensprivacy en conformering aan geldende voorschriften. Een oplossing die risico drastisch reduceert, productiviteit bevordert en groei stimuleert. Desktopvirtualisatie brengt voorheen over honderden, zo niet duizenden afzonderlijke endpoint gedistribueerde Windows applicaties, data en desktops gecentraliseerd nu samen in de veilige omgeving van het datacenter, vanwaar ze on-demand, transparant en volledig gecontroleerd worden aangeleverd bij de gebruiker. Dat betekent veilige toegang tot bedrijfsresources, veilige mogelijkheden tot samenwerking voor medewerkers, tijdelijk personeel en partners, die stuk voor stuk de juiste bevoegdheden krijgen toegewezen op basis van gebruikersprofiel, apparatuur, netwerk of locatie. Gecentraliseerd databeheer en een fijnmazige vorm van toegangscontrole helpen gegevensverlies te voorkomen, de privacy van vertrouwelijke informatie te handhaven en bedrijfsresources veilig te houden ook in het geval van informatie die op lokale apparatuur of in de cloud is opgeslagen. Volledige activiteitsmonitoring, logging en auditing ondersteunen een strikt beleid van conformering aan alle geldende voorschriften, terwijl de gebruiker de vrijheid heeft om te werken zoals hij dat wil, op vrijwel elke laptop, tablet of smartphone, zonder toegevoegde complexiteit in beheer en zonder extra beveiligingsrisico s. Deze en andere overtuigende voordelen hebben er inmiddels voor gezorgd dat desktopvirtualisatie bij de meeste IT-organisaties hoog op de agenda is komen te staan. Het is een oplossing die niet alleen fungeert als aanvullende beveiligingslaag, maar bovendien de weg opent naar de nieuwe manier van werken die veel bedrijven voor ogen staat. Mobiliteit, flexwerken en BYOD worden met desktopvirtualisatie realistische alternatieven, terwijl risico s veel effectiever binnen de perken kunnen worden gehouden. Applicaties en de bijbehorende data zijn niet langer verspreid aanwezig in de hele organisatie, maar blijven op één centrale plaats, in het datacenter, waar ze thuis horen, waar ze onder controle zijn en waar ze van grotere zakelijke waarde worden dan ooit tevoren.

12 12 Meer over de oplossingen van Citrix voor effectieve informatiebeveiliging vindt u op. Aanvullende informatie CSO Magazine: Empowering information security with desktop virtualization Secure by design: 5 customers use desktop virtualization for security An insider s look at security strategy based on desktop virtualization IT security solutions from Citrix Ready partners 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, oktober Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, september Wereldwijd Hoofdkantoor Fort Lauderdale, FL, USA Europees Hoofdkantoor Schaffhausen, Switzerland Benelux Kantoren Vianen Nederland Diegem België Citrix Online divisie Santa Barbara, CA, USA Pacific Hoofdkantoor Hong Kong, China About Citrix Citrix (NASDAQ:CTXS) is the cloud company that enables mobile workstyles empowering people to work and collaborate from anywhere, securely accessing apps and data on any of the latest devices, as easily as they would in their own office. Citrix solutions help IT and service providers build clouds, leveraging virtualisation and networking technologies to deliver high-performance, elastic and cost-effective cloud services. With market-leading cloud solutions for mobility, desktop virtualisation, networking, cloud platforms, collaboration and data sharing, Citrix helps organisations of all sizes achieve the speed and agility necessary to succeed in a mobile and dynamic world. Citrix products are in use at more than 260,000 organisations and by over 100 million users globally. Annual revenue in 2012 was $2.59 billion. Learn more at Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile and Citrix Ready are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0513/PDF

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Mobility Survey. Citrixklantenenquête. over mobiliteit voor ondernemingen in Europa

Mobility Survey. Citrixklantenenquête. over mobiliteit voor ondernemingen in Europa Mobility Survey Citrixklantenenquête over mobiliteit voor ondernemingen in Europa Mobility Survey 2 Een aantal hoogtepunten: 89,6 procent van de organisaties in Europa heeft wel eens overwogen hun medewerkers

Nadere informatie

Externe toegang waar uw gebruikers dol op zullen zijn

Externe toegang waar uw gebruikers dol op zullen zijn Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Citrix CloudGateway Productoverzicht. Citrix CloudGateway

Citrix CloudGateway Productoverzicht. Citrix CloudGateway Citrix Productoverzicht Citrix Aggregatie, controle en delivery van alle applicaties op alle apparatuur Citrix zorgt ervoor dat eindgebruikers een intuïtief single point of access en selfservice krijgen

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Waarom Citrix XenMobile de beste manier is 2 Inleiding Mobility, consumerization, Bring Your Own Device (BYOD) en flexwerk

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Het nieuwe werken nu ook voor zware grafische gebruikers

Het nieuwe werken nu ook voor zware grafische gebruikers ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

End to End Virtualisation

End to End Virtualisation End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Video Conferencing anno 2012

Video Conferencing anno 2012 White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Mobiel werken, online en offline. Patrick Dalle

Mobiel werken, online en offline. Patrick Dalle Mobiel werken, online en offline Patrick Dalle Inhoudsopgave Quote... Error! Bookmark not defined. Business case... 3 Introductie... 3 De werkruimte geherdefinieerd... 4 De conversatiegerichte onderneming...

Nadere informatie

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Zes must-haves voor application delivery in hybride en multicloudomgevingen Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol

Nadere informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

De gemeente van de toekomst: werken waar en wanneer je wilt De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Maak uw applicaties zichtbaar met NetScaler Insight Center

Maak uw applicaties zichtbaar met NetScaler Insight Center Maak uw applicaties zichtbaar met NetScaler Insight Center 2 Overzicht De mogelijkheid bedrijfskritieke applicaties te observeren, diagnoses te stellen en op basis daarvan de performance van die applicaties

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

Mobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1

Mobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1 Mobiliseer jouw bedrijf met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1 Laten we eerlijk zijn: de meeste van je klanten en werknemers zijn al mobiel. Elke dag van negen tot

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

mijn zaak poweredbycisco. innovatie. powered by

mijn zaak poweredbycisco. innovatie. powered by mijn zaak poweredbycisco. innovatie. powered by De klanten zijn binnengehaald, de medewerkers zijn aangenomen, de uitdagingen zijn het hoofd geboden. Kortom, uw bedrijf is opgebouwd. En nu kunt u ook nog

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

McAfee Wireless Protection Beknopte handleiding

McAfee Wireless Protection Beknopte handleiding Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang. IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek Optimale flexibiliteit met de Axians Managed Werkplek Axians Eemsgolaan 15 9727 DW Groningen Tel: +31 88 597 55 00 axians.nl/onbegrensd The best of ICT with a human touch MANAGED WERKPLEK Optimale flexibiliteit

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler 2 Inleiding Mobiliteit en de consumerization van de IT stellen de IT-afdeling voor grote uitdagingen op het gebied van schaalbaarheid, beveiliging

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

SAMENWERKEN TO THE MAX. Derk-Jan Hilberding Lead UC Cloud & Managed Services bij Axians

SAMENWERKEN TO THE MAX. Derk-Jan Hilberding Lead UC Cloud & Managed Services bij Axians SAMENWERKEN TO THE MAX Derk-Jan Hilberding Lead UC Cloud & Managed Services bij Axians 1 GARTNER UC TRENDS 2016 DELIVERY MODEL INTEGRATIE BEREIKBAARHEID FUNCTIONEEL UC is commodity Broken promise S4B Gevaren

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op

Nadere informatie

Creëer de ideale werkplek voor iedere klant

Creëer de ideale werkplek voor iedere klant Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen

Nadere informatie

Word een mobiele onderneming

Word een mobiele onderneming OFFICE DOCUMENT&ICT SOLUTIONS Mobiliteit Word een mobiele onderneming Volgens onderzoeksbureau Gartner bedroeg het aantal smartphones wereldwijd vorig jaar zo n 6,7 miljard. En dit jaar zal dat alleen

Nadere informatie

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013 PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE 1 Versie 2013.41 Revisie A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Hoeveel budget moet ik uittrekken voor een Field Service Automation project?

Hoeveel budget moet ik uittrekken voor een Field Service Automation project? Hoeveel budget moet ik uittrekken voor een Field Service Automation project? Slechts 10 per maand per gebruiker, geen verborgen kosten, onmiddellijk ROI eenmaal u online een aantal field force automation

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie