Seclore FileSecure: beveiliging zonder grenzen!

Maat: px
Weergave met pagina beginnen:

Download "Seclore FileSecure: beveiliging zonder grenzen!"

Transcriptie

1 Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie :

2 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een Information Rights Management oplossing. Information Rights Management (IRM) is een systeem voor het beschermen van vertrouwelijke informatie. Een documenteigenaar kan gebruikersrechten toekennen aan een vertrouwelijk document. Wanneer een ontvanger een document wil openen, dan moet men zich eerst de gebruikersrechten opvragen bij een centraal systeem. De meerwaarde van IRM is dat men de beveiliging van het document verbetert en tegelijkertijd samenwerking en efficiënte informatie-uitwisseling mogelijk maakt. Waarom is een nieuwe kijk op informatiebeveiliging nodig? Hedendaagse security oplossingen zijn prima geschikt voor het beveiligen van netwerken, systemen en applicaties. Echter deze security maatregelen werpen tegelijkertijd allerlei blokkades op bij het uitwisselen van informatie tussen organisaties ten behoeve van samenwerkingsverbanden. Informatie wordt in toenemende mate gedeeld via Cloud oplossingen. Ook willen werknemers door ontwikkelingen als het Nieuwe Werken en BYOD tijd-, locatie- en apparaat-onafhankelijk de beschikking hebben over de informatie die nodig is om hun werk te kunnen doen. Voor informatie die toegankelijk is vanuit een applicatie, is dit doorgaans eenvoudig op te lossen door de realisatie van een veilige toegangsoplossing tot die applicatie. Bijvoorbeeld een CRM systeem met een klantendatabase, waarin de informatie gestructureerd is opgeslagen. Voor ongestructureerde informatie (documenten, rapportages, s, tekeningen, images, etc.) is de toegang tot die informatie niet eenvoudig te realiseren. Deze informatie heeft de eigenschap zich ongecontroleerd te verspreiden via , dropbox (en varianten), USB sticks, social media, et cetera. Ook zijn er vaak meerdere kopieën aanwezig van deze informatie (op de fileserver, in de , op de PC van de ontvanger, in dropbox, etc). Traditionele security maatregelen stellen zogenaamde grenzen aan hoe informatie zich kan verspreiden of hoe de informatie is opgeslagen. Informatie mag zich verspreiden binnen deze grenzen en dus niet daar buiten. Bijvoorbeeld vertrouwelijke informatie mag niet op een USB stick worden opgeslagen of documenten met persoonsgegevens mogen niet het netwerk verlaten. Of als de informatie is opgeslagen op een laptop dan moet deze zijn versleuteld. In de praktijk blijkt dat deze maatregelen moeilijk te handhaven zijn of te beperkt zijn. Bijvoorbeeld: een medewerker verstuurd een document dat versleuteld is opgeslagen op zijn laptop. De ontvanger krijgt dit document onversleuteld en kan vervolgens alles met dit document doen, zoals: aanpassen, printen of doorsturen naar de concurrent. Een Pagina 1 van 6

3 document, opgeslagen in een Document Management Systeem (DMS), is beveiligd met de beschikbare beveiligingsmaatregelen binnen het DMS. Echter zodra dit document het DMS verlaat, doordat het wordt gedownload op een tablet of doordat het per wordt verzonden, dan is de beveiliging op dit document niet meer van kracht! Een voorbeeld van een DMS is Sharepoint. In 2003 is het Jericho Forum opgericht (www.opengroup.com/jericho). Dit forum richt zich op de hierboven geschetste problematiek en heeft een visie ontwikkeld gebaseerd op de-perimeterisation. Dit wil zeggen dat de beveiliging zich moet richten op de bescherming van de data zelf, in plaats van te vertrouwen op de traditionele firewalls. Grote internationale organisaties bewegen met hun beveiligingsarchitectuur richting deze Jericho visie. Men heeft dus de behoefte aan concrete oplossingen om vorm te geven aan deze visie. Met Seclore FileSecure heeft u volledige controle over uw informatie Seclore heeft met het product FileSecure een concrete invulling gegeven aan de visie van Jericho. FileSecure richt zich namelijk op de beveiliging van informatie zelf en de controle op het gebruik van deze informatie. Hierdoor is het voor organisaties mogelijk om flexibel informatie te delen met andere partijen en dus efficiënte samenwerkingsverbanden mogelijk te maken, maar toch de volledige controle te houden over wat er met deze informatie gebeurt. Bijvoorbeeld: Bij het beëindigen van een samenwerking, kan de toegang tot documenten worden ingetrokken. Ook al staan de documenten bij de samenwerkende partij. Indien een medewerker gaat werken bij de concurrent, kan de toegang tot alle documenten, waar de medewerker toegang toe had, volledig worden geblokkeerd; De financiële rapportage is alleen toegankelijk voor de accountant. De accountant kan alleen aanpassingen maken in de rapportage, maar niets uitprinten of doorsturen; Het project waar externe specialisten aan meewerken, is opgeleverd op 31 januari Na deze datum kunnen de externen geen toegang meer krijgen tot de projectdocumentatie. Ook al staan kopieën hiervan op de laptop van de externe specialist. De externe adviseur kan het hem toegezonden document alleen openen vanaf zijn kantoor. Het is voor hem onmogelijk om het document te openen vanaf een andere locatie. Pagina 2 van 6

4 SECLORE FILESECURE biedt een raamwerk om: 1. Autorisaties definiëren voor het gebruik van informatie Deze autorisatie bestaat uit de volgende onderdelen: a. WIE heeft toegang tot de informatie (medewerkers, groepen, binnen en buiten de organisatie); b. WAT kan deze persoon doen met de informatie (lezen, edit, print, kopiëren, doorsturen); c. WANNEER heeft deze persoon toegang tot de informatie (tijdsperiode of tot een bepaalde datum); d. WAAR vandaan de informatie ingezien kan worden (vanaf specifieke computers, tablet. kantoor, netwerk). 2. Autorisaties koppelen aan individuele documenten Er zijn diverse manieren om een autorisatie te koppelen aan documenten, waardoor de informatie is beveiligd. De informatie wordt beveiligd: a. Op het moment dat de informatie wordt gecreëerd. De gebruiker krijgt de gelegenheid om de informatie te beveiligen protecten op eigen initiatief of door van te voren ingestelde parameters; b. Op het moment dat het document op een bepaald niveau wordt geclassificeerd. Dus het document moet verplicht beveiligd worden met een autorisatie wanneer er een bepaalde classificatie van kracht is. De gebruiker hoeft niets te doen als het document Openbaar is. c. Op het moment dat het document in een bepaalde folder of fileshare wordt geplaatst. Dit is volledig transparant voor de gebruiker; d. Op het moment dat de informatie wordt meegestuurd met een ; e. Op het moment dat een document wordt geplaatst in een document management systeem (DMS). Hierbij worden de autorisaties toegekend aan het document. Deze autorisaties worden actief als het document uit het DMS wordt gehaald; f. Op het moment dat er een rapport wordt gegenereerd vanuit een BI systeem; g. Op het moment dat het document wordt herkent als een document met vertrouwelijk gegevens of persoonlijke data door een discovery systeem of Data Leak Prevention systeem. Pagina 3 van 6

5 3. In control zijn over het gebruik van de informatie, voorzien van een autorisatie Men heeft de volledige controle over het gebruik van informatie, beveiligd door Seclore FileSecure. Men bepaalt wie toegang heeft tot de documenten. Welke handelingen zijn geoorloofd. Tot wanneer er toegang tot de documenten is verleend. En waar de documenten kunnen worden geraadpleegd. De beveiliging is onafhankelijk van de locatie waar de informatie is opgeslagen (lokale harde schijf, fileserver, SharePoint, Mail of Cloud) of de wijze waarop de informatie is getransporteerd. Met Seclore FileSecure bent u de zeker van dat het daadwerkelijke gebruik van de informatie in lijn is met de autorisatie die aan de informatie is toegekend. 4. Audit het gebruik van de informatie Alle activiteiten op informatie, dat is beveiligd door Seclore FileSecure, worden vastgelegd in een audit trial: a. WIE heeft de informatie gebruikt; b. WAT heeft die persoon met de informatie gedaan c. WANNEER heeft de persoon toegang gehad tot de informatie d. WAAR vandaan heeft de persoon toegang gehad tot de informatie De audit trail wordt centraal op een veilige locatie opgeslagen en is toegankelijk voor zowel compliancy rapportage tools als Security Information Event Management tools. Daarnaast kan de audit trail worden gebruikt in forensisch onderzoek. 5. Toegang tot informatie vanaf ieder willekeurig device en operating system Seclore FileSecure heeft de mogelijkheid om beveiligde documenten te openen in een browser sessie. Hierdoor is het mogelijk om documenten te lezen op ieder willekeurig device en operating system. Voor de I-PAD en Android device is een speciale App ontwikkeld, waarmee documenten ook op deze device toegankelijk kunnen worden gemaakt. 6. Classificatie van informatie Een speciale optie binnen Seclore FileSecure is de mogelijkheid om informatie te classificeren. De werking van de classificatie module is als volgt: a. De gebruiker creëert een document en sluit het document af; Pagina 4 van 6

6 b. Op het moment dat het document wordt afgesloten, verschijnt er een pop-up waarbij aan de gebruiker wordt gevraagd om het document te classificeren; c. De classificatie van het document wordt opgeslagen in de metadata van het document; d. Afhankelijk van het niveau van de classificatie wordt er een trigger gestart om het document te voorzien van een bepaalde autorisatie. Een voorbeeld: i. Document is openbaar -> document wordt niet beveiligd; ii. Document is bedrijfsvertrouwelijk -> document wordt automatisch beveiligd met standaard policy; iii. Document is zeer vertrouwelijk -> de gebruiker wordt gevraagd om een policy toe te kennen aan het document of om een policy te creëren. Deze classificatie is ook leesbaar voor andere tools, zoals discovery tools, workflow management systemen, DLP, et cetera. Toepassingen Seclore FileSecure in de praktijk Seclore FileSecure kan ingezet worden in vrijwel iedere sector. Binnen de overheid wordt Seclore FileSecure ingezet voor het beschermen van vertrouwelijke gegevens in samenwerkingsverbanden met andere overheidsinstellingen en bedrijven. Seclore FileSecure wordt binnen de Zorg toegepast voor het beschermen van medische gegevens, maar ook bestuurlijk management informatie. Binnen het bedrijfsleven zijn er legio toepassingen, zoals het beschermen van Intellectual Property, Financiële informatie, Personeelsgegevens, Management Informatie, specifieke gevoelige informatie over fusies, overnames of inkrimpingen. Samengevat komen de toepassingen op het volgende neer: Informatie wordt uitgewisseld tussen medewerkers zowel binnen als buiten de organisatie. Dit wordt gesterkt door ontwikkelingen als het Nieuwe Werken; Informatie wordt uitgewisseld met derde partijen als partners, accountants, adviseurs, klanten en (semi-)overheidsinstellingen. Het risico ontstaat als: De medewerker vertrekt naar de concurrent en gevoelige informatie meeneemt naar de nieuwe werkgever. De organisatie kan hier aanzienlijke schade van ondervinden; Pagina 5 van 6

7 De relatie met de derde partij wordt beëindigt, terwijl de derde partij nog steeds vertrouwelijk documenten in haar bezit heeft; Als een medewerker een met vertrouwelijke informatie per ongeluk verstuurd naar de verkeerde ontvanger. Met Seclore FileSecure kan men het risico opheffen door: Gebruiksrechten te koppelen aan vertrouwelijke document met behulp van autorisaties. Indien een medewerker de organisatie verlaat, dan worden de rechten van die medewerker ingetrokken. Hierdoor heeft de medewerker geen toegang meer tot het document ook al heeft hij/zij het document nog steeds in bezit; De gebruiksrechten op het document wordt ingetrokken, zodat de derde partij het document niet meer kan gebruiken; De ontvanger heeft geen rechten op het ontvangen bericht en kan dus het bericht en de eventuele bijlagen niet openen. Heeft u naar aanleiding van deze whitepaper nog vragen of wilt u een afspraak om de toepassing van Seclore FileSecure binnen uw organisatie te bespreken, neem dan contact op met Novaccent BV, de premium partner van Seclore binnen de Benelux. De contactgegevens zijn of Meer informatie vindt u op Pagina 6 van 6

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Office 365 voor leerlingen

Office 365 voor leerlingen Office 365 voor leerlingen Inleiding Elke leerling van onze school heeft de beschikking over een Office 365 account. Vanaf nu kun je op elke computer ter wereld gebruik maken van Office 365, zolang deze

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

Onderzoek Tablets in het onderwijs

Onderzoek Tablets in het onderwijs Onderzoek Tablets in het onderwijs September 2011 Voorwoord In dit verslag presenteren we onze bevindingen van de tablettest die we hebben uitgevoerd. Zowel de ipad 2 als verschillende Android tablets

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

WebDAV versus iwork.com op je ipad

WebDAV versus iwork.com op je ipad WebDAV versus iwork.com op je ipad Datum: 14 maart 2011 Versie: 1.0 Auteur: Pierre Gorissen (http://ictoblog.nl/ ) Een van de minder handige dingen aan de iwork verzameling voor de ipad (Pages, Keynote,

Nadere informatie

Productprofiel MobiBon

Productprofiel MobiBon Productprofiel MobiBon Mark Verschuren, mei 2015 1. Inleiding De digitale revolutie gaat aan niemand voorbij. Digitalisering en mobiliteit is een steeds belangrijker speerpunt binnen zorginstellingen.

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

21-4-2015. Online Werkplek document

21-4-2015. Online Werkplek document 21-4-2015 Online Werkplek document 1 Inhoudsopgave 2 Beschrijving... 3 3 Hoe werkt het?... 3 4 Wat krijg ik bij een online werkplek?... 5 5 Hoe werkt het met opslag?... 5 6 Waar staat mijn data?... 6 7

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Altijd op de hoogte. Documentbeheer en teamwerk voor kleine tot middelgrote bedrijven

Altijd op de hoogte. Documentbeheer en teamwerk voor kleine tot middelgrote bedrijven Altijd op de hoogte Documentbeheer en teamwerk voor kleine tot middelgrote bedrijven Inhoudsopgave 1.0 Wat is OfficeDrive? 1.1 Online documentenbeheer 1.2 Autorisatie mappen en bestanden 1.3 Altijd en

Nadere informatie

WEBDOC V2 mini-handleiding voor eindgebruikers

WEBDOC V2 mini-handleiding voor eindgebruikers WEBDOC V2 mini-handleiding voor eindgebruikers Wat is webdoc... 2 De site... 3 Toegang tot Webdoc... 4 Aanmelden.... 4 Hoe te gebruiken... 5 Documenten raadplegen... 5 Documenten met betrekking tot volgende

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Innovatieve oplossingen in de zorg

Innovatieve oplossingen in de zorg Innovatieve oplossingen in de zorg Zoekt u E-Health oplossingen die op korte termijn inzetbaar zijn binnen het primaire zorgproces? Of die uw medewerkers ontlasten in de dagelijks registratieverplichtingen?

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van

Nadere informatie

Dienstbeschrijving Aangetekend Mailen Versie maart 2015

Dienstbeschrijving Aangetekend Mailen Versie maart 2015 Dienstbeschrijving Aangetekend Mailen Versie maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 Juridische zekerheid 3 1.2 Bedrijfsspecifieke server 3 Hoofdstuk 2. Gebruik van de dienst 4 2.1 Aangetekend

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Over ons. Waarom Dox at Work?

Over ons. Waarom Dox at Work? Over ons Dox at Work is een product onafhankelijk bedrijf. Software-oplossingen en cloud computing in combinatie met de juiste hardware is onze corebusiness. Wij helpen u met het optimaliseren van uw bedrijfsproces.

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012

Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012 Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012 Programma (Logo Klant) 16:30 uur Welkom 16:45 uur Inleiding: visie

Nadere informatie

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD JOUW PRIVACY GERESPECTEERD PRIVACY STATEMENT ZEKER.ME Zeker.Me neemt jouw privacy zeer serieus. Tijdens je gebruik van de Dienst zal Zeker.Me informatie over jou verwerken. Dat doen we altijd op een veilige

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

research manager wij maken kwaliteit in de zorg meetbaar

research manager wij maken kwaliteit in de zorg meetbaar research manager wij maken kwaliteit in de zorg meetbaar research manager is een product van: Cloud9 Software B.V. www.cloud9software.nl wij maken kwaliteit in de zorg meetbaar U kunt via onderstaande

Nadere informatie

TechReady - NextGen Productivity

TechReady - NextGen Productivity TechReady - NextGen Productivity 08:30 09:00 Ontbijt 09:00 10:00 Keynote 10:00 10:15 Pauze Hans van der Meer (Microsoft) & Danny Burlage (Wortell) TRACKS 1. Ervaringen uit de praktijk 2. Productiviteit

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Korte handleiding O365=Office 365

Korte handleiding O365=Office 365 Korte handleiding O365=Office 365 Inhoud 1. Inloggen... 2 2. Openingscherm... 3 3. Outlook... 4 4. Onedrive... 5 Document uploaden (4c)... 6 Nieuw document (4d)... 6 Document bewerken i. Word Online (4f)...

Nadere informatie

Alfresco Document Management

Alfresco Document Management Pagina 1 van 6 Alfresco Document Management Efficiënter kunnen (samen)werken, altijd en overal kunnen beschikken over de benodigde informatie en geen zorgen hoeven maken over IT en back-up? Lagere kosten

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Het digitaal samenstellen en uniformeren van projectdocumentatie.

Het digitaal samenstellen en uniformeren van projectdocumentatie. Het digitaal samenstellen en uniformeren van projectdocumentatie. As-Built Documentatie digitaal op orde Als uw bedrijf actief is in de Marine, Off-Shore, energie of chemische industrie, dan heeft u voor

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

Onderwerpen: Algemeen Projecten. Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web. Procesbeschrijving

Onderwerpen: Algemeen Projecten. Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web. Procesbeschrijving Onderwerpen: Algemeen Projecten Budgetten Rollen en rechten Uren/kosten Facturen CRM HRM Output/Custom fields Web Procesbeschrijving Algemeen PMO Pro is een systeem om al uw projectgerelateerde informatie

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW

versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW HANDLEIDING MIJN DE LEEUW Inhoudsopgave Inloggen... 3 Gebruikersnaam of Wachtwoord vergeten?... 3 Startscherm "Tabblad mijn gegevens":... 4 Tabbladen... 5 Mijn

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Windows XP en IE 7 Windows XP en IE 8

Windows XP en IE 7 Windows XP en IE 8 NIEUWE DIGITALE WERKPLEK INSTRUCTIE THUISWERKEN Windows XP en IE 7 Windows XP en IE 8 Windows 7 en IE 8 Windows 7 en IE9 Gehele of gedeeltelijke overneming of reproductie van de inhoud van dit document,

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie: PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Browser instellingen - Versie 1.7 Copyright 2005-2012 Asperion Pagina 1 BROWSER INSTELLINGEN

Browser instellingen - Versie 1.7 Copyright 2005-2012 Asperion Pagina 1 BROWSER INSTELLINGEN - Versie 1.7 Copyright 2005-2012 Asperion Pagina 1 BROWSER INSTELLINGEN Asperion software is on-line software en werkt via een internet browser. De software is geschikt gemaakt voor de meest gangbare browsers,

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

I N H O U D V E R B E T E R E N I N F O R M A T I E M A N A G E M E N T E N K E T E N S A M E N W E R K I N G

I N H O U D V E R B E T E R E N I N F O R M A T I E M A N A G E M E N T E N K E T E N S A M E N W E R K I N G WAT KOMT ER NA BIM I N H O U D Wat komt er na BIM BIM is het begin LEAN bouwen Projectinformatie altijd en overal beschikbaar Informatiemanagement verbeteren Samenwerken en communicatie Procesoptimalisatie

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Office 365 Implementeren. Joël de Bruijn

Office 365 Implementeren. Joël de Bruijn Office 365 Implementeren Joël de Bruijn Programma Inleiding Waar komen we vandaan? Waar willen we heen? Hoe denken we dat te bereiken? Wat is daar voor nodig? Welke uitdagingen zien we? Welk afspraken

Nadere informatie

Mijn.loondossier.nl voor cliënten administratiekantoor

Mijn.loondossier.nl voor cliënten administratiekantoor Mijn.loondossier.nl voor cliënten administratiekantoor Inhoud Wat hebt u als werkgever aan mijn.loondossier.nl?...1 Aanmelden voor mijn.loondossier.nl...1 Loonstroken werknemers...2 Overzichten voor u

Nadere informatie

Open Informatie Management Server

Open Informatie Management Server OpenIMSR Open Informatie Management Server OpenIMS Algemeen OpenIMS is een platform voor het beheren van ongestructureerde informatie (stromen). U kunt hierbij denken aan werkprocessen of projecten waarin

Nadere informatie

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014 Handleiding Opslag Online voor Mac - OSX 10.6 en hoger Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van de software 4 2.2 Installeren van de software

Nadere informatie

Pagina 1 van 6. Instellen van de browser instellingen Internet Explorer 7 Engels

Pagina 1 van 6. Instellen van de browser instellingen Internet Explorer 7 Engels Instellen van de browser instellingen Internet Explorer 7 Engels Inleiding Voor de juiste werking van ZorgDomein is het noodzakelijk dat de browserinstellingen van Internet Explorer op de juiste wijze

Nadere informatie

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij?

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij? Collaboration Tools Hulp Bij Samen-Werken Wie zijn wij? 1 1 Wie bent u? Professional Samen werken met Collega s (Onder-) Aannemers Leveranciers Klanten om productiever te werken 2 Agenda Scope Communicatie

Nadere informatie

PRIVACY STATEMENT DITISONZEWIJK.NL

PRIVACY STATEMENT DITISONZEWIJK.NL PRIVACY STATEMENT DITISONZEWIJK.NL DitIsOnzeWijk.nl B.V. (hierna: Ditisonzewijk.nl ) verzamelt via haar Websites en Applicaties persoonsgegevens over jou (hierna: Informatie ). We vinden het belangrijk

Nadere informatie

Document Management Made Easy

Document Management Made Easy Document Management Made Easy Contentverse 8 Feature Set Wat uw branche of bedrijfsgrootte ook is, wij hebben het antwoord op uw papier problemen. Onze document management oplossing, Contentverse, biedt

Nadere informatie

Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet...

Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet... 333 Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet... 18 ios (ipad)... 18 Android... 21 Windows... 21 Smartphone...

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Viaa Online - OneDrive

Viaa Online - OneDrive Viaa Online - OneDrive Wat is OneDrive Onedrive maakt het mogelijk om je bestanden op te slaan in de cloud. Cloudopslag betekent dat je bestanden opgeslagen worden op het internet en je ze ook vanaf iedere

Nadere informatie

Office365 Kennisdeling Joël de Bruijn www.blogisch.nl 29 mei 2015. Hoe kom ik in de Cloud?

Office365 Kennisdeling Joël de Bruijn www.blogisch.nl 29 mei 2015. Hoe kom ik in de Cloud? Office365 Kennisdeling Joël de Bruijn www.blogisch.nl 29 mei 2015 Hoe kom ik in de Cloud? Programma Context Waarom? Waar komen we vandaan? Hoe: Organisatorisch Hoe: Technisch Keuzes Context Onderwijsgroep

Nadere informatie

SportCTM 2.0 Sporter

SportCTM 2.0 Sporter SportCTM 2.0 Sporter APP Inloggen Dotcomsport heeft ter ondersteuning van de dagelijkse praktijk ook een APP ontwikkeld, om data invoer te vereenvoudigen. Deze APP ondersteunt de onderdelen; Agenda (invoer

Nadere informatie

NORA Document Management Software

NORA Document Management Software NORA Document Management Software Beheer en beheers uw document flow INHOUD NORA Eenvoudig documentenbeheer NORA: eenvoudig documentenbeheer 3 MODULES Dossier- en contactenbeheer 4 Documenten 5 Berichten

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Kijk eerst in Computer (Mijn Computer) van je werkplek. Welke stationsletters zie je op de PC?

Kijk eerst in Computer (Mijn Computer) van je werkplek. Welke stationsletters zie je op de PC? Korte omschrijving van dit practicum We zullen spelenderwijze ervaren wat enkele van de virtualisatietechnieken inhouden. We gaan aan de slag met een freeware applicatie voor het aanbieden van een gevirtualiseerde

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Inhoud... 2 Woord vooraf... 2. Aanmaken wachtwoord voor publiekscatalgus... 3 Aanmaken webaccount voor het lenen van e-books... 4

Inhoud... 2 Woord vooraf... 2. Aanmaken wachtwoord voor publiekscatalgus... 3 Aanmaken webaccount voor het lenen van e-books... 4 Inhoud Inhoud... 2 Woord vooraf... 2 Aanmaken wachtwoord voor publiekscatalgus... 3 Aanmaken webaccount voor het lenen van e-books... 4 E-books uitzoeken... 6 E-books op een e-reader zetten... 9 E-books

Nadere informatie

Klanthandleiding Digitale Services. Versie 1.0

Klanthandleiding Digitale Services. Versie 1.0 Klanthandleiding Digitale Services Versie 1.0 Inhoudsopgave 1 Systeemeisen/Inloggen... 3 1.1 Systeemeisen... 3 1.2 Inloggen... 3 2 Algemeen... 4 3 Dashboard... 5 3.1 Algemeen... 5 3.2 Taken... 5 3.2.1

Nadere informatie

Whitepaper. Relatiemanagement & Sales Force Automation

Whitepaper. Relatiemanagement & Sales Force Automation Whitepaper Relatiemanagement & Sales Force Automation Deze whitepaper bestaat uit de belangrijkste ontwikkelingen op het gebied van Customer Relationship Management (CRM) in 2013. Na het lezen van deze

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Snelstart handleiding

Snelstart handleiding Snelstart handleiding Workflow Management Systeem Sufficio Inhoudsopgave Aan de slag: 1. Inloggen 2. Binnenkomst in Sufficio Gebruikersbeheer 3. Gebruikers beheren en toevoegen 4. Rechten toevoegen gebruikers

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 het lenen van e-books de basis P. 13-14

aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 het lenen van e-books de basis P. 13-14 aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 wachtwoord vergeten P. 8-9 uw account beheren P. 10-12 het lenen van e-books de basis P. 13-14 het lenen van e-books online lezen (is streamed

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie: PRIVACY STATEMENT De Diensten van Facturis zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Digitaal Salarisspecificatie verstrekken (ook voor op de smartphone)

Digitaal Salarisspecificatie verstrekken (ook voor op de smartphone) Digitaal Salarisspecificatie verstrekken (ook voor op de smartphone) Wilt u digitaal salarisspecificaties verstrekken die automatisch bij uw werknemer op de computer en/of op de smartphone komen? Dat kan

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Handleiding Beveiligde E-mail

Handleiding Beveiligde E-mail Handleiding Beveiligde E-mail 1 Inhoudsopgave Inleiding... 3 1. Beveiligde email ontvangen... 4 2. Eerste keer een account aanmaken... 5 3. Wachtwoord genereren om bericht te lezen... 6 4. Bijlagen openen...

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Verslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen

Verslag. Inhoudsopgave. 1. Inleiding. 2. Veiligheid. 3. Een bestand naar SenterNovem versturen Verslag Kenmerk ABC40001 Datum 8 januari 2008 Van Friso van der Kreeft & Eefje Nienhuis Onderwerp Handleiding YouSendIt voor SenterNovem-relaties Inhoudsopgave 1. Inleiding...1 2. Veiligheid...1 3. Een

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Eerste keer inloggen op het JEP portaal na migratie.

Eerste keer inloggen op het JEP portaal na migratie. Eerste keer inloggen op het JEP portaal na migratie. Versie 1.0 Datum 20 januari 2014 Status Definitief Colofon Afzendgegevens Contactpersoon Auteurs Justitiële Informatiedienst Egbert Gorterstraat 6

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1 Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.

Nadere informatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac)

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Stichting Bibliotheek.nl, versie 3.1 september 2014 Inhoudsopgave Inleiding 3 1. Het aanmaken van een webaccount 4

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving Modules Online Kostenbeheer Mobiel Dienstbeschrijving A ugust us 201 3 1 Overzicht 1.1 Wat is Online Kostenbeheer Mobiel? Online Kostenbeheer Mobiel is een aanvulling op mogelijkheden rondom facturen binnen

Nadere informatie