Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie

Maat: px
Weergave met pagina beginnen:

Download "Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie"

Transcriptie

1 Top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie Controle terug en risico s gereduceerd zonder compromissen op het gebied van productiviteit en groei

2 2 Nieuwe manieren van werken vragen om nieuwe manieren van risicobeheersing. Mobiliteit, flexwerken, bring-your-own device (BYOD) en intensievere samenwerking over de grenzen van de organisatie heen hebben het risicoprofiel ingrijpend veranderd en ondermijnen de houdbaarheid van bestaande IT-architecturen. De uitdaging is mensen de flexibiliteit te geven die ze nodig hebben om optimaal productief te kunnen zijn in hun werk en tegelijkertijd de veiligheid en conformering te waarborgen die voor de organisatie van belang zijn. De spanning tussen beveiliging en productiviteit is nog nooit zo acuut geweest. Om optimaal te presteren en concurrerend te blijven, moeten organisaties hun mensen toegang geven tot bedrijfsmiddelen en bedrijfsgegevens op meer locaties en op meer manieren dan ooit tevoren. Maar de steeds groter wordende verscheidenheid aan werkplekken, typen medewerkers en methoden van toegang die daar het gevolg van is, betekent dat de traditionele beveiligingsstrategieën niet langer doen waar ze voor bedoeld zijn. IT is een consumentenartikel geworden en dat brengt extra complexiteit met zich mee door de totale mix van al dan niet door het bedrijf ter beschikking gestelde laptops, tablets en smartphones die deel uit gaan maken van de systeemomgeving. Die diversiteit van apparatuur betekent tegelijkertijd een veelvoud van besturingssystemen, applicaties en configuraties in elke denkbare combinatie, waardoor het oude, consistente model van de door het bedrijf beheerde laptop definitief tot het verleden behoort. Als het om beveiliging gaat, blijven technologieën als firewalls, anti-virusprogrammatuur, toegangscontrole en perimetermonitoring een belangrijke basis, die echter steeds minder zekerheid biedt, omdat de ervaren hacker van vandaag zich vaak direct op applicaties, data en apparaten richt. Er is, kortom, behoefte aan een nieuwe laag beveiliging, die een effectievere vorm van risicobeheersing mogelijk maakt. Die extra beveiligingslaag kan worden gerealiseerd door middel van desktopvirtualisatie, een oplossing die organisaties de volledige vrijheid geeft om nieuwe werkmethoden toe te passen mobiel werken, flexwerken en BYOD en mensen en middelen in te zetten op de plaats waar en op het moment dat ze nodig zijn. Tegelijkertijd biedt desktopvirtualisatie, in combinatie met secure file sharing en enterprise mobility management, het voordeel van versterkte informatiebeveiliging en de zekerheid van conformering aan geldende voorschriften in het volledige scala van applicaties, data en apparatuur en in dienst van zakelijke en systeemtechnische prioriteiten. In deze white paper wordt ingegaan op het gebruik van desktopvirtualisatie als middel tot verbeterde informatiebeveiliging. We besteden aandacht aan de volgende punten: De steeds groter wordende uitdaging van behoud van informatiebeveiliging in de moderne, complexe en gevarieerde bedrijfsomgeving De belangrijkste voordelen van desktopvirtualisatie als een inherent veiligere computerarchitectuur De top 10 voordelen van desktopvirtualisatie als middel tot verbeterde informatiebeveiliging

3 3 De risico s van toenemende complexiteit Informatiebeveiliging is een kwestie van essentieel belang geworden voor elke organisatie. De gevaren zijn groter en gevarieerder dan ooit, van bedrijfsnetwerkinfectie door subversieve software, gerichte hacking en slimme vormen van phishing tot regelrechte corruptie of diefstal van bedrijfsmiddelen en intellectueel eigendom. Om nog maar te zwijgen van medewerkers die hun tablet of smartphone ergens laten liggen. In de jaarlijkse CSO enquête de Global State of Information Security Survey sprak dit jaar 13 procent van de ondervraagde organisaties van 50 of meer beveiligingsincidenten per dag, veel meer dan in de voorafgaande jaren. 1 Incidenten als het WikiLeaks schandaal en diverse gevallen van diefstal van persoonsgegevens bij uiteenlopende bedrijven laten overduidelijk zien hoe groot het risico is waaraan organisaties zijn blootgesteld. Beveiligingsincidenten betekenen bovendien een verstoring van de bedrijfscontinuïteit, waarbij pas weer tot de orde van de dag kan worden overgegaan als het probleem is gedetecteerd en verholpen en als de schade is geïnventariseerd en gerepareerd. Het is dus van cruciaal belang een effectieve vorm van informatiebeveiliging tot stand te brengen, maar het werkelijke probleem is om die beveiliging ook in stand te houden. Trends als mobiel werken, flexwerken, consumerization, met inbegrip van BYOD, en cloud computing, brengen met zich mee dat meer mensen, waaronder telewerkers, mobiele gebruikers, partners, aanbieders van outsourcing services en andere externe bedrijven, toegang krijgen tot bedrijfsapplicaties en -gegevens op tal van locaties, via allerlei apparatuur en op veel meer manieren dan in het verleden. Bedrijfsinformatie is, met andere woorden, overal aanwezig bij mensen thuis, op persoonlijke en door het bedrijf ter beschikking gestelde apparatuur, in publiek toegankelijke en private clouds, bij partnerorganisaties, op de werkvloer en waar al niet. Iedereen die over een geldige account beschikt, kan doodeenvoudig e-maiberichten en andere bestanden met mogelijk gevoelige informatie kopiëren. plakken, opslaan en downloaden. Het kan dan ook nauwelijks verwonderlijk worden genoemd dat in een recent SANS onderzoek maar liefst 97 procent van de ondervraagden aangaf het belangrijk te vinden 37 procent sprak zelfs van cruciaal en 40 procent koos voor de kwalificering extreem belangrijk dat regels voor mobiele toegang en mobiele beveiliging deel uit gaan maken van de algemene beveiligingsen conformeriingsstructuur. 2 In een zo breed panorama zorgen voor beveiliging van normale pc s zou al een uitdaging op zich zijn, maar nu gaat het ook nog eens om een bonte verzameling apparatuur, met laptops, tablets en smartphones van elk denkbaar type, zeker in een tijd waarin bring-your-own-device strategieën steeds gangbaarder worden. Al die apparaten moeten op de laatste stand worden gehouden en dat geldt zowel voor de besturingssystemen waar ze onder draaien als voor de applicaties die erop worden gebruikt. Er moeten patches en hotfixes worden geïnstalleerd, updates worden doorgevoerd en configuraties worden aangepast. Binnen de gangbare opvatting van beveiligingssystematiek is dat een nagenoeg onmogelijke opgave. Het volgende lek dichten is maar een deel van het probleem. Uw IT-mensen moeten er elk uur van elke dag voor waken dat de hand wordt gehouden aan ontelbare beveiligingsregels en -afspraken op basis van contractuele overeenkomsten met klanten en partners, op basis van wettelijke bepalingen ten aanzien van gegevensvertrouwelijkheid en privacy, op basis van eisen die per sector en per land verschillend zijn en op basis van intern beleid dat erop gericht is de belangen van uw bedrijf te beschermen.

4 4 Het is in die context geen wonder dat veel IT-specialisten het gevoel hebben constant achter de feiten aan te lopen, voortdurend meer geld en moeite te moeten investeren in extra beveiligingsmaatregelen zonder werkelijk iets te kunnen doen aan de ontoereikendheid van traditionele strategieën in de complexe computeromgeving van vandaag. De fundamentele vraag blijft hoe IT-personeel de controle terug kan krijgen over bedrijfsgegevens en hoe de steeds groter wordende risico s kunnen worden gereduceerd. De simpelste oplossing is alles rigoureus op slot gooien en iedereen te dwingen binnen het LAN van de organisatie te werken op standaard apparatuur. Maar dat heeft onacceptabel negatieve effecten op slagvaardigheid en productiviteit, met grote kans dat gefrustreerde medewerkers vroeg of laat in opstand komen tegen een beleid dat alleen maar belemmerend werkt. Het was per slot van rekening de bedoeling dat IT mensen zou faciliteren, het hen makkelijker, niet onmogelijk zou maken hun werk naar behoren te doen. Hoe kan IT ja zeggen op de behoefte van mensen en organisaties aan een meer flexibele, meer mobiele en daardoor meer productieve manier van werken zonder de veiligheid van informatie in gevaar te brengen? De totale eliminatie van risico is een onrealistisch streven. Maar er is wel een manier om risico s binnen de perken te houden en tegemoet te komen aan de eisen van de organisatie op het gebied van informatiebeveiliging, bescherming van gegevens en privacy en conformering aan regels en voorschriften met optimalisering van productiviteit en met ruimte voor groei. De essentie van die strategie is het tot stand brengen van het juiste niveau veilige toegang en het faciliteren van samenwerking in combinatie met maximale controle over en volledige bescherming van bedrijfsgegevens, bedrijfsapplicaties en bedrijfsinfrastructuur. De technologie die deze strategie mogelijk maakt is desktopvirtualisatie. Desktopvirtualisatie: conceptuele veiligheid Desktopvirtualisatie geeft organisaties betere mogelijkheden om informatie te beveiligen en risico s te beheersen. De basis van desktopvirtualisatie is de centralisering van IT-resources in één datacenter een inherent veiliger architectuur die het veel eenvoudiger maakt controle te houden over toegang en gegevens. Centraal beheerde, gevirtualiseerde Windows applicaties en desktops worden on-demand, als service aangeleverd, waarbij de totale gebruikersomgeving er uit ziet, aanvoelt en reageert als die van een normale pc, op welke manier en op wat voor apparatuur er ook mee gewerkt wordt. Gartner brengt het als volgt onder woorden: Er is sprake van een daadwerkelijke synergie tussen desktopvirtualisatie en een strategie van flexibel werken, op elke gewenste locatie, op elk gewenst moment en met welke vorm van apparatuur dan ook. 3 Een goede desktopvirtualisatie-oplossing biedt belangrijke voordelen in vergelijking met de traditionele beveiligingsmodellen. Centralisering van resources Bedrijfsapplicaties onder Windows en de bijbehorende data worden op één centrale plaats in het datacenter beheerd en beveiligd en kunnen vanaf elke willekeurige locatie op een veilige manier worden benaderd. Ze bevinden zich dus niet fysiek op de endpoints van alle medewerkers in de organisatie en daarbuiten en dat betekent een radicale reductie van bedrijfsrisico. Het IT-personeel heeft volledig zicht op en controle over de centraal beheerde Windows applicaties en desktops en kan op een eenvoudige manier beleid formuleren en doorvoeren met betrekking tot beschikbaarheid van specifieke resources voor specifieke gebruikers of gebruikersgroepen die al dan niet de bevoegdheid hebben zelf applicaties te installeren en te configureren. Applicaties en desktops kunnen direct worden in- en uitgeschakeld op het moment dat daar behoefte aan is, bijvoorbeeld in het geval van nieuwe of vertrekkende medewerkers, bij overdrachten of functiewisselingen en in de context van continuïteitsscenario s waarbij bepaalde personen extra verantwoordelijkheden krijgen toegewezen.

5 5 Toegangscontrole op basis van beleidsregels De IT-staf kan gebruikmaken van vooraf vastgelegde beleidsregels om te bepalen wie op welke manier toegang heeft tot welke applicaties en gegevens, waar die zich ook bevinden in het datacenter of in een persoonlijke dan wel publiek toegankelijke cloud. Resources kunnen zelfs zonder risico worden gedownload naar een lokaal apparaat voor gebruik offline. Isolatie, versleuteling en strikte controle over de bevoegdheid tot opslaan en kopiëren en het gebruik van randapparatuur zorgen er in dat geval voor dat gegevens niet op de verkeerde plaats terechtkomen. Deze vorm van toegangscontrole op basis van vastgelegd beleid maakt een meerlagig model van beveiliging mogelijk waarbij iedere gebruiker het juiste niveau van toegang krijgt toegewezen op basis van profiel, type apparatuur, netwerk en locatie. Een gebruiker die op kantoor toegang heeft tot een bepaalde set resources, kan bijvoorbeeld thuis, op zijn privécomputer, maar een beperkt selectie van die resources gebruiken en heeft op een huurapparaat of wanneer hij verbinding maakt via een openbare hotspot nog minder mogelijkheden. Niet alleen de resources waar een bepaalde gebruiker mee kan werken, kunnen exact worden vastgelegd, ook de acties die gebruikers per applicatie kunnen uitvoeren zijn aan vaste en fijnmazige regels te koppelen. Een van die regels kan bijvoorbeeld zijn dat een gebruiker op een door het bedrijf beheerd apparaat de mogelijkheid heeft af te drukken en gegevens te uploaden of downloaden, maar op minder betrouwbare apparatuur, in een internetcafé of op zijn eigen tablet, gegevens alleen kan bekijken. Toegang op elke vorm van apparatuur Omdat virtuele Windows applicaties en desktops hardware-onafhankelijk zijn, kunnen ze door iedereen vaste medewerkers, tijdelijk personeel en partners op elke vorm van bedrijfs- of persoonlijke apparatuur worden gebruikt. Het ITpersoneel hoeft dus geen onderscheid te maken tussen bedrijfsapparatuur en externe apparaten. Elk apparaat, iedere gebruiker wordt beoordeeld op door de beheerder gedefinieerde criteria op het moment dat verbinding met het bedrijfsnetwerk wordt gemaakt en krijgt vervolgens de juiste toegangsrechten op basis van vooraf gedefinieerde regels. Ingebouwde dataconformering Door de centralisering van resources en een strikt beleid van toegangscontrole wordt het veel eenvoudiger om gegevensverlies te voorkomen en te voldoen aan voorschriften op het gebied van privacy en andere regels. Alle activiteiten kunnen in logboeken worden geregistreerd en er zijn uitgebreide mogelijkheden voor rapportage en auditing. Het IT-personeel kan een compleet beleid definiëren en doorvoeren voor conformering aan alle interne en externe verplichtingen waar de organisatie mee te maken heeft, zonder dat het bedrijf daarmee de flexibiliteit verliest die nodig is om aan nieuwe eisen te voldoen op het moment dat die actueel worden. Citrix levert een complete oplossing voor desktopvirtualisatie die nadrukkelijk is ontworpen om organisaties in staat te stellen risico s te beheersen zonder dat zakelijke belangen, productiviteit en groeipotentieel in het gedrang komen: centrale controle en gecentraliseerd beheer, flexibele aanleveringsscenario s, toegangscontrole op basis van beleidsregels, bescherming van endpoints en ondersteuning van conformering. De kern van die oplossing is Citrix XenDesktop, een systeem dat on-demand aanlevering van virtuele Windows applicaties en desktops mogelijk maakt en voorziet in volledige functionaliteit voor aanleverings- en toegangscontrole en virtualisatie en versleuteling aan de client-kant. In 2011 ontving Citrix van de Information Systems Security Association (ISSA), een van de meest gerenommeerde beveiligingsinstanties ter wereld, de Outstanding Organization of the Year Award voor bewezen verdiensten op het gebied van verbetering van informatieveiligheid. Veiligheid is nu al een van de belangrijkste redenen waarom organisaties kiezen voor desktopvirtualisatie, in combinaties met strategische prioriteiten op zakelijk gebied, zoals mobiliteit, flexwerken, BYOD, bedrijfscontinuïteit, fusies en overnames, outsourcing van bedrijfsprocessen en IT-efficiëntie. Met desktopvirtualisatie als hart van een beveiligingsbeleid zijn risico s veel beter te beheersen terwijl tegelijkertijd de flexibiliteit gewaarborgd is die een organisatie nodig heeft om te doen wat gedaan moet worden op de manier waarop het gedaan moet worden.

6 6 De top 10 redenen voor extra beveiliging van informatie door middel van desktopvirtualisatie 1. Flexibele werkplekken en mobiliteit Mobiliteit is essentieel voor de moderne werker. Steeds meer mensen werken, niet langer aan hun bureau gekluisterd, stelselmatig op locaties van klanten of partners, thuis, onderweg of op andere plaatsen. Maar waar ze ook werken, hun productiviteit is afhankelijk van toegang, zonder beperkingen van tijd of plaats, tot applicaties en informatie en van het vermogen gegevens te delen, samen te werken en deel te nemen aan meetings zonder fysiek aanwezig te hoeven zijn. Flexwerken is een belangrijke strategie geworden in een zakelijk landschap waarin werk steeds vaker op verschillende locaties, op verschillende tijdstippen en met verschillende resources moet worden gedaan om ervoor te zorgen dat het door de juiste mensen, op de juiste plaats en op het juiste moment gebeurt. Dat kan in de praktijk van alles betekenen. Van de introductie van telewerken en desk-sharing programma s tot het overbrengen van bedrijfsprocessen of zelfs complete afdelingen naar een andere locatie. Het opent nieuwe mogelijkheden om de productiviteit te verhogen, om te besparen op reis- en arbeidskosten en de kosten voor onroerend goed en om de bedrijfscontinuïteit beter te waarborgen. Citrix XenDesktop helpt organisaties de veiligheid van informatie intact te houden in een model van werken waarbij iedereen, vanaf tal van locaties, toegang heeft tot IT-resources. Gecentraliseerd beheer van applicaties en data en een fijnmazig beleid van toegangscontrole zorgen ervoor dat alleen geautoriseerde gebruikers de beschikking krijgen over bedrijfsmiddelen. Veilige toegang voor iedereen, waar dan ook, tot een specifieke set van resources is onmiddellijk te realiseren, net zoals toegangsrechten op elk gewenst moment kunnen worden aangepast of beëindigd. Gevirtualiseerde applicaties en desktops kunnen op elke vorm van apparatuur worden gebruikt, van laptops tot tablets en smartphones, zonder de noodzaak van configuratie van individuele endpoints door de IT-afdeling een niet te onderschatten voordeel als die endpoints zich bij de gebruiker thuis bevinden, bij een ander bedrijf of aan de andere kant van de wereld. Desktopvirtualisatie maakt initiatieven op het gebied van mobiliteit en flexwerken niet alleen eenvoudiger, maar ook minder kostbaar, sneller te implementeren en, niet in de laatste plaats, veiliger. Waardoor het bedrijf maximaal profiteert van alle voordelen van een nieuwe, moderne manier van werken. 2. Geen angst voor consumerization Consumerization, of het daarbij nu gaat om consumentenapparatuur die door het bedrijf wordt aangeschaft of om apparaten die het eigendom zijn van individuele werknemers, heeft ervoor gezorgd in combinatie met de wereldwijde beschikbaarheid van snelle verbindingen dat steeds meer mensen productiever kunnen worden omdat ze hun werk kunnen doen op een manier die voor hen het prettigst is. Ze brengen hun eigen, vertrouwde laptop mee, ze werken op een tablet als ze niet op kantoor zijn of ze beantwoorden hun op de smartphone als ze onderweg zijn. Mensen blij, organisatie blij. Maar tegelijkertijd wordt het beveiligingsbeeld wel een heel stuk minder helder voor de IT-medewerkers. Meer verschillende vormen van apparatuur betekent ook meer, verschillende typen beveiligingssoftware of, in sommige gevallen, het totale ontbreken daarvan omdat veel populaire apparaten het gebruik van anti-virusprogrammatuur, firewalls en andere traditionele beveiligingsmechanismen domweg niet ondersteunen. Er moet dus een methode worden gevonden om op een veilige manier een scheiding aan te brengen tussen bedrijfsinformatie en persoonlijke gegevens op mobiele apparatuur in het consumentensegment.

7 7 Desktopvirtualisatie verlost de IT-medewerkers van de nachtmerrie van beveiligingsbeheer in de complexiteit van een nagenoeg onbegrensde diversiteit van gebruikersapparatuur. Informatie is niet fysiek aanwezig op al die verschillende endpoints, maar wordt centraal beheerd in het datacenter. Applicaties, data en desktops worden uitsluitend in gevirtualiseerde vorm aangeleverd op de endpoints, geïsoleerd van persoonlijke gegevens of applicaties die zich op dat apparaat bevinden, en kunnen niet uit de centraal beheerde data store worden weggehaald. Zelfs als een virus de persoonlijke gegevens op een gebruikersapparaat infecteert, zorgt het isolement van de virtuele bedrijfsdesktop voor minimalisering van het effect dat zo n virus uit kan oefenen op bedrijfsresources. Voor verdere reductie van risico kunnen beleidsregels worden opgesteld die voorkomen dat onbeheerde (en mogelijk besmette) apparaten interacteren met gevoelige informatie. En naast virtualisatiesystemen voor Windows applicaties en desktops, levert Citrix met Worx Mobile Apps en mobile device management ook aanvullende oplossingen voor optimale controle over en bescherming van gevirtualiseerde resources die op mobiele apparatuur worden gebruikt. 3. Voorkoming van dataverlies, garantie van privacy en bescherming van intellectueel eigendom Voor optimale productiviteit en speed-to-market moet een organisatie gevoelige gegevens en intellectueel eigendom min of meer vrijelijk beschikbaar maken, zowel in de waardeketen als in de leveringsketen. Partners, leveranciers, contractmedewerkers en andere externe partijen moeten applicaties en data kunnen raadplegen en delen met mensen binnen de organisatie om alles soepel en efficiënt te laten verlopen. Dat wil echter niet zeggen dat iedereen maar moet kunnen doen en laten wat hij wil achter de firewall. Het blijft de opgave van het IT-personeel om gegevensverlies te voorkomen, intellectueel eigendom te beschermen, privacy en vertrouwelijkheid te waarborgen en zorg te dragen voor naleving van contractuele verplichten en conformering aan geldende voorschriften. Door centralisering van resources in het datacenter, maakt desktopvirtualisatie beheer en beveiliging van applicaties en de bijbehorende data vele malen eenvoudiger en effectiever. Alles bevindt zich op één centrale locatie, in plaats van op duizenden verschillende locaties binnen de organisatie en daarbuiten. De IT-staf hoeft zich gen zorgen te maken over gegevens die worden opgeslagen op verwijderbare media als USB-sticks, per worden rondgestuurd, afgedrukt of anderszins worden blootgesteld aan diefstal of verlies. Vaste regels, centraal opgesteld en onderhouden, bepalen wie gegevens kan kopiëren, verplaatsen of afdrukken. Voor scenario s die uitgaan van offline gebruik of lokale installatie van bedrijfsresources, kunnen gegevens versleuteld op het endpoint worden ondergebracht in een volledig geïsoleerde bestandsstructuur, die in geval van nood op afstand kan worden verwijderd. De veiligheid van die gegevens blijft dus onder alle omstandigheden gewaarborgd, ook als het apparaat in kwestie kwijtraakt of gestolen wordt. Voor laptops wordt die functionaliteit verzorgd door XenClient, terwijl XenMobile voor vergelijkbare isolatiemogelijkheden zorgt bij mobiele apparatuur. 4. Wereldwijde conformering Conformering aan nationale en internationale wetgeving, industrievoorschriften en intern beleid is een lastige opgave, al is het maar omdat alles constant aan verandering onderhevig is. Waar weinig controle bestaat over de verspreiding van gevoelige gegevens, waar sessiespecifieke locatiedata ontbreken, blijft het worstelen met grensoverschrijdende conformering. Te veel regels en het gebruik van informatie is aan te veel beperkingen gebonden. Te weinig regels en er is onvoldoende garantie dat voldaan wordt aan interne beveiligingseisen en dat risico s binnen de perken blijven.

8 8 Dankzij de gecentraliseerde, fijnmazige controle over bedrijfsbeleid die met desktopvirtualisatie tot stand komt, is beheer van conformering en gegevensprivacy niet langer een kwestie van reageren op incidenten en kan een beveiligingsstrategie worden ontwikkeld die tegemoetkomt aan alle behoeften op zakelijk gebied en waar het gaat om risicobeheersing. Eén vaste set beleidsregels bepaalt of gebruikers applicaties toe kunnen voegen, gegevens kunnen kopiëren. gebruik kunnen maken van randapparatuur of andere acties uit kunnen voeren, afhankelijk van de locatie waarop ze zich bevinden en andere relevante factoren. Daarnaast kunnen sectorspecifieke regels worden toegepast voor bedrijfsonderdelen en typen medewerkers waarvoor bepaalde industrievoorschriften gelden, zoals de EU-bepalingen ten aanzien van privacy, de Health Insurance Portability and Accountability Act (HIPAA) in de gezondheidszorg, PCI in de creditcardsector en de Sarbanes-Oxley Act. De aan desktopvirtualisatie inherente centralisering zorgt voor forse reductie van de moeite die het normaal gesproken kost om conformering te waarborgen en privacy van gegevens te garanderen. Zo is er bijvoorbeeld een bepaling van de EU die beperkingen oplegt aan het overbrengen van gegevens van Europese burgers naar landen buiten de Europese Unie. Met desktopvirtualisatie is daar ook geen enkele noodzaak voor, want gegevens kunnen letterlijk overal ter wereld worden opgevraagd zonder dat ze het centrale datacenter verlaten, terwijl toegang tot vertrouwelijke informatie aan exacte regels kan worden gebonden. Aantonen en documenteren van conformering wordt met Citrix ook een stuk eenvoudiger, dankzij de complete functionaliteit voor activity logging, rapportage en auditing. En in het geval van nieuwe voorschriften en standaarden kunnen eenvoudig aangepaste regels worden opgesteld die er, binnen hetzelfde, coherente kader, voor zorgen dat de organisatie aan alle verplichtingen blijft voldoen. 5. Meer mogelijkheden voor contractors Bedrijven maken steeds vaker gebruik van contractors, uitzendkrachten, adviseurs, outsourcingpartners, offshoring resources en andere vormen van tijdelijk personeel. Dat is in veel gevallen goed voor de flexibiliteit en efficiëntie, maar het betekent ook een extra uitdaging voor de ITstaf, die de resources moet verzorgen die deze tijdelijke medewerkers nodig hebben, vaak van de ene dag op de andere, en diezelfde resources ook weer uit roulatie moet nemen als de contractperiode is afgelopen. Met wat voor apparatuur die tijdelijke mensen moeten werken, kan ook een probleem zijn. De goedkoopste oplossing is om ze hun eigen apparatuur te laten gebruiken, maar in dat geval is het niet zeker of die apparaten alle applicaties aankunnen die nodig zijn voor het werk dat moet worden gedaan. Desktopvirtualisatie biedt ook daar uitkomst. Windows applicaties en desktops kunnen onmiddellijk, vanuit een centrale beheerlocatie ter beschikking worden gesteld, ook als het gaat om tijdelijk personeel dat zich aan de andere kant van de wereld bevindt, en diezelfde applicaties en desktops kunnen ook even snel en eenvoudig weer worden gedeactiveerd. Ze kunnen bovendien worden aangeleverd op elk type apparaat, of dat nu eigendom is van de contractmedewerker zelf, van een partner, een andere organisatie of het eigen bedrijf. Zelfs huurapparaten zijn geen probleem. Op het moment dat het contract afloopt, wordt de beschikbaarheid van de betreffende resources op dat apparaat gewoon uitgeschakeld. Er blijven ook geen applicaties of gegevens achter op het apparaat, want die hebben er nooit op gestaan.

9 9 6. Vermeerderde waarde van bestaande investeringen in beveiliging Elke poging tot beheer van de beveiliging op honderden, zo niet duizenden individuele endpoints kan niet anders dan extreem problematisch worden en, om het zacht uit te drukken, tijdsintensief. Vertragingen zijn vrijwel onvermijdelijk, foutjes ook. Studies tonen zelfs aan dat bij een overgrote meerderheid van geslaagde cyberaanvallen door hackers dat succes te danken is aan overbekende zwakke plekken waarvoor al lang patches of oplossingen in de vorm van configuratieaanpassingen beschikbaar waren. Door beheer en onderhoud te centraliseren, maakt desktopvirtualisatie die beveiligingsopgave vele malen eenvoudiger en minder tijdrovend. Patches, updates voor anti-virusprogrammatuur en hotfixes worden eenmalig geïnstalleerd op een master image, waarna ze onmiddellijk van kracht zijn voor de hele organisatie. Voor mobiele apparatuur verzorgt XenMobile een vergelijkbare vorm van centralisering en controle. Bevrijd van de tijdrovende en kostenverslindende opgave van het afzonderlijk actualiseren en onderhouden van besturingssystemen, applicaties en beveiliging op talloze endpoints, kan het IT-personeel zich concentreren op de werkelijk belangrijke zaken, zoals het beschermen van gegevens in het datacenter en snel reageren op nieuwe beveiligingsvereisten. Doordat Citrix bovendien samenwerkt met industrieleidende beveiligingsspecialisten, profiteert u niet alleen van de extra veiligheid die inherent is aan het concept van desktopvirtualisatie, maar kunt u ook rekenen op een complete, meerlagige beveiligingsoplossing. Onder de naam Citrix Ready leveren wij totaaloplossingen die extra flexibiliteit en keuzevrijheid bieden bij de beveiliging van vertrouwelijke informatie. 7. Behoud van informatie en operationaliteit in noodsituaties Onderbrekingen of verstoringen van het normale functioneren van een organisatie, gepland of niet, door overmacht veroorzaakt of door menselijk ingrijpen, kunnen periodes van verhoogde kwetsbaarheid zijn. Normale procedures moeten worden aangepast, applicaties en data worden op een andere manier benaderd en de beveiliging van perimeter en endpoints kan verzwakt zijn. In het geval van een noodsituatie moet niet alleen de veiligheid van data en applicaties gewaarborgd blijven, er moet ook verder gewerkt kunnen worden op een manier die de normale gang van zaken zo dicht mogelijk benadert. Al het andere betekent het risico van reputatieschade, financieel verlies, verstoorde relaties met partners en klanten, verlies van productiviteit en ander consequenties. Desktopvirtualisatie maakt een benadering van bedrijfscontinuïteit mogelijk waarin niet alleen het datacenter is opgenomen, maar ook de mensen die daarvan afhankelijk zijn. De centralisering van resources ondersteunt een strategie van dubbele datacenters, waarbij gebruikers automatisch, snel en transparant worden overgezet van het ene datacenter naar het andere en op die manier normaal door kunnen werken. Het IT-personeel, dat niet genoodzaakt is tot beheer van lokale applicaties op een enorme verzameling gebruikersapparatuur, kan zich intussen concentreren op bescherming van in het datacenter gecentraliseerde applicaties en data en veilige continuering van toegang tot die resources via XenDesktop en XenMobile. Endpoints waarvan de veiligheid niet langer gegarandeerd kan worden bijvoorbeeld laptops die bij een evacuatie in het gebouw zijn achtergebleven kunnen eenvoudig geblokkeerd worden en indien nodig kunnen op die apparaten aanwezige gegevens op afstand worden verwijderd. Datzelfde geldt ook voor mobiele apparaten, die met XenMobile selectief kunnen worden schoongeveegd. De virtuele applicaties en desktops kunnen ondertussen, via elk beschikbaar apparaat en op elke beschikbare locatie, gewoon worden gebruikt. Het is, met andere woorden, niet nodig om data via USB-sticks of over te brengen en er is geen sprake van het risico dat data achterblijven op huurapparaten.

10 10 8. Minimalisering van de effecten van beveiligingsincidenten Geen enkele strategie biedt de garantie van perfecte informatiebeveiliging voor onbeperkte tijd. Risicobeheersing betekent niet dat er nooit meer iets kan gebeuren. Het betekent maximale beperking van de schade die optreedt als er wel wat gebeurt. Een van de grote voordelen van gecentraliseerd beheer is dat er snel actie kan worden ondernomen in het geval van een beveiligingsincident of configuratieprobleem. De eerste verdedigingslinie wordt gevormd door het met virtualisatie gepaard gaande vermogen gevoelige gegevens en kritieke applicaties onmiddellijk te isoleren en over te brengen van normale gebruikersaccounts naar accounts met speciale privileges. Problemen bij één component van het systeem krijgen op die manier niet de kans zich verder te verspreiden. En als een machine daadwerkelijk geïnfecteerd raakt, treedt de tweede verdedigingslinie in werking een complete reset van de image op het moment dat de computer weer aangezet wordt. Een virus in een PDF-bestand bijvoorbeeld, heeft alleen effect op de functionaliteit van de gevirtualiseerde PDF-reader en kan nooit doordringen tot het Windows register of bestandssysteem, zoals dat in een nietgevirtualiseerde systeemomgeving wel kan gebeuren. Ook browsers kunnen op een vergelijkbare manier worden beschermd en geïsoleerd, zodat problemen zich niet kunnen verspreiden. Als de integriteit van een gebruiker wordt aangetast, zoals bij zero-day aanvallen gebeurt, kan de betreffende gebruikersomgeving direct offline worden gezet en vervolgens, met behulp van een gouden image worden hersteld. Doordat alle beveiligingsvoorzieningen gedwongen worden opgenomen in alle virtuele systemen, kan een aanval zich nooit verspreiden naar andere onderdelen van de systeemomgeving, terwijl het toegangsbeleid in diezelfde, volledige systeemomgeving onmiddellijk kan worden aangepast als daar aanleiding voor is. 9. Ondersteuning van bedrijfsuitbreiding Als een organisatie een nieuw branchekantoor opent, een bestaande vestiging uitbreidt, samengaat met of overgaat tot overname van een ander bedrijf, kan een overgecompliceerd, gedistribueerd model van beveiliging tot enorme vertraging leiden bij het realiseren van daadwerkelijk rendement. Bedrijfsuitbreiding, in welke vorm dan ook, betekent immers dat grote aantallen nieuwe endpoints moeten worden opgenomen in de beveiligingsomgeving. Desktopvirtualisatie maakt het mogelijk een bestaand beveiligingsmodel snel, eenvoudig en zonder hoge kosten uit te breiden naar nieuwe locaties, nieuwe mensen en nieuwe gebruikersgroepen. Het vereenvoudigt beheer van externe locaties en branchekantoren op diverse manieren lokale lockdown, snelle setup en hoge beschikbaarheid bijvoorbeeld. De virtuele desktops kunnen direct ter beschikking worden gesteld van nieuwe gebruikers, zonder de noodzaak van netwerkintegratie. Door nieuwe gebruikers simpelweg op te nemen in bestaande groepen op basis van beveiligingsprofiel en werkbehoeften, zijn de juiste beleidsregels vanaf dag één op de juiste plaats van kracht. Snel groeiende organisaties zijn bovendien gebaat bij een flexibele werkstijl en afhankelijk van operationele schaalbaarheid. Ze zullen dus vaak tijdelijke medewerkers inhuren en kiezen voor oplossingen als outsourcing en telewerken om te voorzien in capaciteit waar en op het moment dat er behoefte aan is. In een gevirtualiseerde omgeving kunnen applicaties en desktops op afroep beschikbaar worden gemaakt voor elk type werker, op elke locatie, op elke vorm van apparatuur. Zonder belemmeringen als gevolg van een star en inefficiënt beveiligingsmodel, maar met volledig behoud van controle over hoe en waar gebruik wordt gemaakt van bedrijfsgegevens.

11 Beveiliging die de gebruiker niet in de weg staat In de traditionele situatie gaat beveiliging voornamelijk ten koste van de gebruikers. Die kunnen maar op een beperkt aantal plaatsen werken, met minimale resources en alleen op standaard bedrijfsapparatuur. Mobiliteit bestaat niet en iedereen moet zich voortdurend aanmelden op allerlei systemen met allerlei wachtwoorden die ook nog om de zoveel tijd veranderd moeten worden. Onder die omstandigheden moet je als medewerker wel heel veel hart voor de zaak hebben om geen hekel aan beveiliging te krijgen en het is dan ook geen wonder dat er voortdurend gezondigd wordt tegen de regels. Mensen zetten gegevens op verboden USB-sticks om thuis te kunnen werken, ze installeren ongeautoriseerde software, negeren netwerkvoorschriften en nemen hun toevlucht tot eigen apparatuur en applicaties waar ze wel ongehinderd mee kunnen werken. Desktopvirtualisatie creëert een geheel andere werkelijkheid. De gebruiker zit niet meer opgescheept met een eindeloze reeks regeltjes en aanmeldingsschermen. Hij logt één keer in op zijn virtuele desktop en heeft onbeperkt beschikking over virtuele applicaties die on-demand worden aangeleverd op de plaats waar het werk gedaan moet worden en op de apparatuur waar de gebruiker bij voorkeur mee werkt. Mensen kunnen, met andere woorden, in vrijheid hun werk doen terwijl de IT-specialisten zich in het datacenter bezig houden met beveiliging. Die vrijheid om te kunnen werken waar dat het best uitkomt, op apparatuur waar dat het best op gaat, desnoods op een eigen laptop of tablet, zorgt ervoor dat mensen productiever worden en meer plezier hebben in hun werk. Terwijl tegelijkertijd het gevaar van beveiligingsproblemen tot een minimum wordt teruggebracht. De IT-afdeling stelt de regels op en die regels worden automatisch gehandhaafd, bij alle gebruikers en bij elke toegangsmethode. Tot slot Geen enkele organisatie kan zich veroorloven nog verder achterop te raken in het op orde brengen van informatiebeveiligingsprocessen en -procedures. Desktopvirtualisatie is in die context een intrinsiek betrouwbare oplossing die beveiliging eenvoudiger maakt, intellectueel eigendom beschermt en de garantie biedt van gegevensprivacy en conformering aan geldende voorschriften. Een oplossing die risico drastisch reduceert, productiviteit bevordert en groei stimuleert. Desktopvirtualisatie brengt voorheen over honderden, zo niet duizenden afzonderlijke endpoint gedistribueerde Windows applicaties, data en desktops gecentraliseerd nu samen in de veilige omgeving van het datacenter, vanwaar ze on-demand, transparant en volledig gecontroleerd worden aangeleverd bij de gebruiker. Dat betekent veilige toegang tot bedrijfsresources, veilige mogelijkheden tot samenwerking voor medewerkers, tijdelijk personeel en partners, die stuk voor stuk de juiste bevoegdheden krijgen toegewezen op basis van gebruikersprofiel, apparatuur, netwerk of locatie. Gecentraliseerd databeheer en een fijnmazige vorm van toegangscontrole helpen gegevensverlies te voorkomen, de privacy van vertrouwelijke informatie te handhaven en bedrijfsresources veilig te houden ook in het geval van informatie die op lokale apparatuur of in de cloud is opgeslagen. Volledige activiteitsmonitoring, logging en auditing ondersteunen een strikt beleid van conformering aan alle geldende voorschriften, terwijl de gebruiker de vrijheid heeft om te werken zoals hij dat wil, op vrijwel elke laptop, tablet of smartphone, zonder toegevoegde complexiteit in beheer en zonder extra beveiligingsrisico s. Deze en andere overtuigende voordelen hebben er inmiddels voor gezorgd dat desktopvirtualisatie bij de meeste IT-organisaties hoog op de agenda is komen te staan. Het is een oplossing die niet alleen fungeert als aanvullende beveiligingslaag, maar bovendien de weg opent naar de nieuwe manier van werken die veel bedrijven voor ogen staat. Mobiliteit, flexwerken en BYOD worden met desktopvirtualisatie realistische alternatieven, terwijl risico s veel effectiever binnen de perken kunnen worden gehouden. Applicaties en de bijbehorende data zijn niet langer verspreid aanwezig in de hele organisatie, maar blijven op één centrale plaats, in het datacenter, waar ze thuis horen, waar ze onder controle zijn en waar ze van grotere zakelijke waarde worden dan ooit tevoren.

12 12 Meer over de oplossingen van Citrix voor effectieve informatiebeveiliging vindt u op. Aanvullende informatie CSO Magazine: Empowering information security with desktop virtualization Secure by design: 5 customers use desktop virtualization for security An insider s look at security strategy based on desktop virtualization IT security solutions from Citrix Ready partners 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, oktober Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, september Wereldwijd Hoofdkantoor Fort Lauderdale, FL, USA Europees Hoofdkantoor Schaffhausen, Switzerland Benelux Kantoren Vianen Nederland Diegem België Citrix Online divisie Santa Barbara, CA, USA Pacific Hoofdkantoor Hong Kong, China About Citrix Citrix (NASDAQ:CTXS) is the cloud company that enables mobile workstyles empowering people to work and collaborate from anywhere, securely accessing apps and data on any of the latest devices, as easily as they would in their own office. Citrix solutions help IT and service providers build clouds, leveraging virtualisation and networking technologies to deliver high-performance, elastic and cost-effective cloud services. With market-leading cloud solutions for mobility, desktop virtualisation, networking, cloud platforms, collaboration and data sharing, Citrix helps organisations of all sizes achieve the speed and agility necessary to succeed in a mobile and dynamic world. Citrix products are in use at more than 260,000 organisations and by over 100 million users globally. Annual revenue in 2012 was $2.59 billion. Learn more at Citrix Systems, Inc. All rights reserved. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile and Citrix Ready are trademarks or registered trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0513/PDF

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Mobility Survey. Citrixklantenenquête. over mobiliteit voor ondernemingen in Europa

Mobility Survey. Citrixklantenenquête. over mobiliteit voor ondernemingen in Europa Mobility Survey Citrixklantenenquête over mobiliteit voor ondernemingen in Europa Mobility Survey 2 Een aantal hoogtepunten: 89,6 procent van de organisaties in Europa heeft wel eens overwogen hun medewerkers

Nadere informatie

Externe toegang waar uw gebruikers dol op zullen zijn

Externe toegang waar uw gebruikers dol op zullen zijn Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven

Nadere informatie

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Waarom Citrix XenMobile de beste manier is 2 Inleiding Mobility, consumerization, Bring Your Own Device (BYOD) en flexwerk

Nadere informatie

De cloud die gebouwd is voor uw onderneming.

De cloud die gebouwd is voor uw onderneming. De cloud die gebouwd is voor uw onderneming. Dit is de Microsoft Cloud. Elke onderneming is uniek. Van gezondheidszorg tot de detailhandel, van fabricage tot financiële dienstverlening: geen twee ondernemingen

Nadere informatie

End to End Virtualisation

End to End Virtualisation End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Maak uw applicaties zichtbaar met NetScaler Insight Center

Maak uw applicaties zichtbaar met NetScaler Insight Center Maak uw applicaties zichtbaar met NetScaler Insight Center 2 Overzicht De mogelijkheid bedrijfskritieke applicaties te observeren, diagnoses te stellen en op basis daarvan de performance van die applicaties

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler

Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler Een mobiele organisatie met Citrix XenMobile en Citrix NetScaler 2 Inleiding Mobiliteit en de consumerization van de IT stellen de IT-afdeling voor grote uitdagingen op het gebied van schaalbaarheid, beveiliging

Nadere informatie

Desktop Delivery: een zakelijke afweging

Desktop Delivery: een zakelijke afweging Desktop Delivery: een zakelijke afweging Client - Server, SBC, virtuele desktops, virtuele applicaties of een virtueel besturingssysteem? Er zijn genoeg mogelijkheden om desktop functionaliteit aan de

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

McAfee Wireless Protection Beknopte handleiding

McAfee Wireless Protection Beknopte handleiding Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.

Nadere informatie

Video Conferencing anno 2012

Video Conferencing anno 2012 White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Voorbeeldexamen EXIN Cloud Computing Foundation Editie maart 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013 PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE 1 Versie 2013.41 Revisie A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

De complete oplossing voor BYO

De complete oplossing voor BYO De complete oplossing voor BYO www.citrix.nl De verscheidenheid aan hardware op de werkvloer neemt toe. De oorzaak hiervan moet worden gezocht bij de medewerkers, niet bij de IT-afdeling. Een medewerker

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Nuance Power PDF staat voor PDF zonder compromissen.

Nuance Power PDF staat voor PDF zonder compromissen. staat voor PDF zonder compromissen. Samenwerking en productiviteit voor een prijs die te verantwoorden valt. 2 is een vernieuwende PDF-oplossing met toegevoegde waarde, ongeëvenaarde prestaties en gebruiksgemak.

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer Wat ga ik behandelen? Wat is VDI? Voordelen van SBC? VDI versus SBC De voor- en nadelen van VDI De techniek De componenten Use-cases

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face

Nadere informatie

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010

SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 SaaS en cloud computing: in de mist of in de wolken? Karin Zwiggelaar, partner 20 september 2010 We staan aan de vooravond van de volgende Internetrevolutie De klassieke werkwijze van organisaties zal

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler 2 Moderne organisaties kiezen massaal voor desktopvirtualisatie. Ze willen daarmee hun bedrijfskosten verlagen, flexibele werkplekken

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Checklist voor de migratie van applicaties naar Windows 7

Checklist voor de migratie van applicaties naar Windows 7 Checklist voor de migratie van applicaties naar Windows 7 Voor een vlot verloop van de migratie naar Windows 7. 2 Moet u nog beginnen aan de migratie van uw applicaties naar Microsoft Windows 7? Of loopt

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD

IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

Vraag het aan de experts ConfigFree 4.5 speciale notebook-editie

Vraag het aan de experts ConfigFree 4.5 speciale notebook-editie ConfigFree 4.5 speciale notebook-editie Datum: 20 mei 2004 Versie 1.0 EXP-2004-05-ConfigFree-for-notebooks--1025-NL Draadloze verbindingen (volgens 802.11a/b/g of via Bluetooth) zijn een essentieel onderdeel

Nadere informatie

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Trends in de Campusinfrastuctuur. In samenwerking met Stratix Trends in de Campusinfrastuctuur In samenwerking met Stratix Agenda Workshop Trends in Campusinfrastructuur 30-4-2015 Agenda Introductie: SURFnet Automated Networks IaaS en SaaS Wireless Privacy en Security

Nadere informatie

Transformatie van de werkplek

Transformatie van de werkplek Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Profiteer van veranderende technologieën

Profiteer van veranderende technologieën Profiteer van veranderende technologieën Lees hoe Managed Services Providers u kunnen helpen profiteren van de nieuwste ontwikkelingen Uitdagingen en kansen in veranderende technologieën Ontwikkelingen

Nadere informatie

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien.

10 redenen om te virtualiseren. Met virtualisatie breek je de directe link tussen de fysieke infrastructuur en de applicaties die erop draaien. 10 redenen om te virtualiseren Wat betekent virtualiseren? Met virtualisatie bij computers wordt over het algemeen bedoeld dat meerdere besturingssystemen tegelijkertijd op één computer kunnen draaien.

Nadere informatie

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014

White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 White Paper - Quality as a Service & Waarom de Cloud? CeneSam, Februari 2014 Executive summary Cloud computing is een veelgehoorde term. Cloud computing is geen architectuurconcept maar een manier om een

Nadere informatie

Juridische aspecten bij BYOD

Juridische aspecten bij BYOD 28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

Case study: Selfservice en automatisering via Service Store

Case study: Selfservice en automatisering via Service Store Asset 1 van 4 Case study: Selfservice en automatisering via Service Store De gemeente Kaag en Braassem wilde sneller en efficiënter werken en besloot daarom meer IT-taken uit te besteden. Het koos voor

Nadere informatie

Bijzondere ICT voor bijzondere zorg

Bijzondere ICT voor bijzondere zorg Bijzondere ICT voor bijzondere zorg Agenda Over Profila Zorg Gezondheidszorg in beweging ICT requirements Profila Zorg Biedt cloud computing de oplossing? Migratie Effecten en besparingen Leerpunten Toekomst

Nadere informatie

Lunadoc. Lunadoc. Geavanceerd Documentbeheer op maat van de KMO

Lunadoc. Lunadoc. Geavanceerd Documentbeheer op maat van de KMO Lunadoc Lunadoc Geavanceerd Documentbeheer op maat van de KMO Een archief moet lang ter beschikking blijven, ook al veranderen bepaalde servers en computers. De interface is altijd op maat. Iedere KMO

Nadere informatie

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1 Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie