Seclore FileSecure: beveiliging zonder grenzen!

Maat: px
Weergave met pagina beginnen:

Download "Seclore FileSecure: beveiliging zonder grenzen!"

Transcriptie

1 Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie :

2 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een Information Rights Management oplossing. Information Rights Management (IRM) is een systeem voor het beschermen van vertrouwelijke informatie. Een documenteigenaar kan gebruikersrechten toekennen aan een vertrouwelijk document. Wanneer een ontvanger een document wil openen, dan moet men zich eerst de gebruikersrechten opvragen bij een centraal systeem. De meerwaarde van IRM is dat men de beveiliging van het document verbetert en tegelijkertijd samenwerking en efficiënte informatie-uitwisseling mogelijk maakt. Waarom is een nieuwe kijk op informatiebeveiliging nodig? Hedendaagse security oplossingen zijn prima geschikt voor het beveiligen van netwerken, systemen en applicaties. Echter deze security maatregelen werpen tegelijkertijd allerlei blokkades op bij het uitwisselen van informatie tussen organisaties ten behoeve van samenwerkingsverbanden. Informatie wordt in toenemende mate gedeeld via Cloud oplossingen. Ook willen werknemers door ontwikkelingen als het Nieuwe Werken en BYOD tijd-, locatie- en apparaat-onafhankelijk de beschikking hebben over de informatie die nodig is om hun werk te kunnen doen. Voor informatie die toegankelijk is vanuit een applicatie, is dit doorgaans eenvoudig op te lossen door de realisatie van een veilige toegangsoplossing tot die applicatie. Bijvoorbeeld een CRM systeem met een klantendatabase, waarin de informatie gestructureerd is opgeslagen. Voor ongestructureerde informatie (documenten, rapportages, s, tekeningen, images, etc.) is de toegang tot die informatie niet eenvoudig te realiseren. Deze informatie heeft de eigenschap zich ongecontroleerd te verspreiden via , dropbox (en varianten), USB sticks, social media, et cetera. Ook zijn er vaak meerdere kopieën aanwezig van deze informatie (op de fileserver, in de , op de PC van de ontvanger, in dropbox, etc). Traditionele security maatregelen stellen zogenaamde grenzen aan hoe informatie zich kan verspreiden of hoe de informatie is opgeslagen. Informatie mag zich verspreiden binnen deze grenzen en dus niet daar buiten. Bijvoorbeeld vertrouwelijke informatie mag niet op een USB stick worden opgeslagen of documenten met persoonsgegevens mogen niet het netwerk verlaten. Of als de informatie is opgeslagen op een laptop dan moet deze zijn versleuteld. In de praktijk blijkt dat deze maatregelen moeilijk te handhaven zijn of te beperkt zijn. Bijvoorbeeld: een medewerker verstuurd een document dat versleuteld is opgeslagen op zijn laptop. De ontvanger krijgt dit document onversleuteld en kan vervolgens alles met dit document doen, zoals: aanpassen, printen of doorsturen naar de concurrent. Een Pagina 1 van 6

3 document, opgeslagen in een Document Management Systeem (DMS), is beveiligd met de beschikbare beveiligingsmaatregelen binnen het DMS. Echter zodra dit document het DMS verlaat, doordat het wordt gedownload op een tablet of doordat het per wordt verzonden, dan is de beveiliging op dit document niet meer van kracht! Een voorbeeld van een DMS is Sharepoint. In 2003 is het Jericho Forum opgericht (www.opengroup.com/jericho). Dit forum richt zich op de hierboven geschetste problematiek en heeft een visie ontwikkeld gebaseerd op de-perimeterisation. Dit wil zeggen dat de beveiliging zich moet richten op de bescherming van de data zelf, in plaats van te vertrouwen op de traditionele firewalls. Grote internationale organisaties bewegen met hun beveiligingsarchitectuur richting deze Jericho visie. Men heeft dus de behoefte aan concrete oplossingen om vorm te geven aan deze visie. Met Seclore FileSecure heeft u volledige controle over uw informatie Seclore heeft met het product FileSecure een concrete invulling gegeven aan de visie van Jericho. FileSecure richt zich namelijk op de beveiliging van informatie zelf en de controle op het gebruik van deze informatie. Hierdoor is het voor organisaties mogelijk om flexibel informatie te delen met andere partijen en dus efficiënte samenwerkingsverbanden mogelijk te maken, maar toch de volledige controle te houden over wat er met deze informatie gebeurt. Bijvoorbeeld: Bij het beëindigen van een samenwerking, kan de toegang tot documenten worden ingetrokken. Ook al staan de documenten bij de samenwerkende partij. Indien een medewerker gaat werken bij de concurrent, kan de toegang tot alle documenten, waar de medewerker toegang toe had, volledig worden geblokkeerd; De financiële rapportage is alleen toegankelijk voor de accountant. De accountant kan alleen aanpassingen maken in de rapportage, maar niets uitprinten of doorsturen; Het project waar externe specialisten aan meewerken, is opgeleverd op 31 januari Na deze datum kunnen de externen geen toegang meer krijgen tot de projectdocumentatie. Ook al staan kopieën hiervan op de laptop van de externe specialist. De externe adviseur kan het hem toegezonden document alleen openen vanaf zijn kantoor. Het is voor hem onmogelijk om het document te openen vanaf een andere locatie. Pagina 2 van 6

4 SECLORE FILESECURE biedt een raamwerk om: 1. Autorisaties definiëren voor het gebruik van informatie Deze autorisatie bestaat uit de volgende onderdelen: a. WIE heeft toegang tot de informatie (medewerkers, groepen, binnen en buiten de organisatie); b. WAT kan deze persoon doen met de informatie (lezen, edit, print, kopiëren, doorsturen); c. WANNEER heeft deze persoon toegang tot de informatie (tijdsperiode of tot een bepaalde datum); d. WAAR vandaan de informatie ingezien kan worden (vanaf specifieke computers, tablet. kantoor, netwerk). 2. Autorisaties koppelen aan individuele documenten Er zijn diverse manieren om een autorisatie te koppelen aan documenten, waardoor de informatie is beveiligd. De informatie wordt beveiligd: a. Op het moment dat de informatie wordt gecreëerd. De gebruiker krijgt de gelegenheid om de informatie te beveiligen protecten op eigen initiatief of door van te voren ingestelde parameters; b. Op het moment dat het document op een bepaald niveau wordt geclassificeerd. Dus het document moet verplicht beveiligd worden met een autorisatie wanneer er een bepaalde classificatie van kracht is. De gebruiker hoeft niets te doen als het document Openbaar is. c. Op het moment dat het document in een bepaalde folder of fileshare wordt geplaatst. Dit is volledig transparant voor de gebruiker; d. Op het moment dat de informatie wordt meegestuurd met een ; e. Op het moment dat een document wordt geplaatst in een document management systeem (DMS). Hierbij worden de autorisaties toegekend aan het document. Deze autorisaties worden actief als het document uit het DMS wordt gehaald; f. Op het moment dat er een rapport wordt gegenereerd vanuit een BI systeem; g. Op het moment dat het document wordt herkent als een document met vertrouwelijk gegevens of persoonlijke data door een discovery systeem of Data Leak Prevention systeem. Pagina 3 van 6

5 3. In control zijn over het gebruik van de informatie, voorzien van een autorisatie Men heeft de volledige controle over het gebruik van informatie, beveiligd door Seclore FileSecure. Men bepaalt wie toegang heeft tot de documenten. Welke handelingen zijn geoorloofd. Tot wanneer er toegang tot de documenten is verleend. En waar de documenten kunnen worden geraadpleegd. De beveiliging is onafhankelijk van de locatie waar de informatie is opgeslagen (lokale harde schijf, fileserver, SharePoint, Mail of Cloud) of de wijze waarop de informatie is getransporteerd. Met Seclore FileSecure bent u de zeker van dat het daadwerkelijke gebruik van de informatie in lijn is met de autorisatie die aan de informatie is toegekend. 4. Audit het gebruik van de informatie Alle activiteiten op informatie, dat is beveiligd door Seclore FileSecure, worden vastgelegd in een audit trial: a. WIE heeft de informatie gebruikt; b. WAT heeft die persoon met de informatie gedaan c. WANNEER heeft de persoon toegang gehad tot de informatie d. WAAR vandaan heeft de persoon toegang gehad tot de informatie De audit trail wordt centraal op een veilige locatie opgeslagen en is toegankelijk voor zowel compliancy rapportage tools als Security Information Event Management tools. Daarnaast kan de audit trail worden gebruikt in forensisch onderzoek. 5. Toegang tot informatie vanaf ieder willekeurig device en operating system Seclore FileSecure heeft de mogelijkheid om beveiligde documenten te openen in een browser sessie. Hierdoor is het mogelijk om documenten te lezen op ieder willekeurig device en operating system. Voor de I-PAD en Android device is een speciale App ontwikkeld, waarmee documenten ook op deze device toegankelijk kunnen worden gemaakt. 6. Classificatie van informatie Een speciale optie binnen Seclore FileSecure is de mogelijkheid om informatie te classificeren. De werking van de classificatie module is als volgt: a. De gebruiker creëert een document en sluit het document af; Pagina 4 van 6

6 b. Op het moment dat het document wordt afgesloten, verschijnt er een pop-up waarbij aan de gebruiker wordt gevraagd om het document te classificeren; c. De classificatie van het document wordt opgeslagen in de metadata van het document; d. Afhankelijk van het niveau van de classificatie wordt er een trigger gestart om het document te voorzien van een bepaalde autorisatie. Een voorbeeld: i. Document is openbaar -> document wordt niet beveiligd; ii. Document is bedrijfsvertrouwelijk -> document wordt automatisch beveiligd met standaard policy; iii. Document is zeer vertrouwelijk -> de gebruiker wordt gevraagd om een policy toe te kennen aan het document of om een policy te creëren. Deze classificatie is ook leesbaar voor andere tools, zoals discovery tools, workflow management systemen, DLP, et cetera. Toepassingen Seclore FileSecure in de praktijk Seclore FileSecure kan ingezet worden in vrijwel iedere sector. Binnen de overheid wordt Seclore FileSecure ingezet voor het beschermen van vertrouwelijke gegevens in samenwerkingsverbanden met andere overheidsinstellingen en bedrijven. Seclore FileSecure wordt binnen de Zorg toegepast voor het beschermen van medische gegevens, maar ook bestuurlijk management informatie. Binnen het bedrijfsleven zijn er legio toepassingen, zoals het beschermen van Intellectual Property, Financiële informatie, Personeelsgegevens, Management Informatie, specifieke gevoelige informatie over fusies, overnames of inkrimpingen. Samengevat komen de toepassingen op het volgende neer: Informatie wordt uitgewisseld tussen medewerkers zowel binnen als buiten de organisatie. Dit wordt gesterkt door ontwikkelingen als het Nieuwe Werken; Informatie wordt uitgewisseld met derde partijen als partners, accountants, adviseurs, klanten en (semi-)overheidsinstellingen. Het risico ontstaat als: De medewerker vertrekt naar de concurrent en gevoelige informatie meeneemt naar de nieuwe werkgever. De organisatie kan hier aanzienlijke schade van ondervinden; Pagina 5 van 6

7 De relatie met de derde partij wordt beëindigt, terwijl de derde partij nog steeds vertrouwelijk documenten in haar bezit heeft; Als een medewerker een met vertrouwelijke informatie per ongeluk verstuurd naar de verkeerde ontvanger. Met Seclore FileSecure kan men het risico opheffen door: Gebruiksrechten te koppelen aan vertrouwelijke document met behulp van autorisaties. Indien een medewerker de organisatie verlaat, dan worden de rechten van die medewerker ingetrokken. Hierdoor heeft de medewerker geen toegang meer tot het document ook al heeft hij/zij het document nog steeds in bezit; De gebruiksrechten op het document wordt ingetrokken, zodat de derde partij het document niet meer kan gebruiken; De ontvanger heeft geen rechten op het ontvangen bericht en kan dus het bericht en de eventuele bijlagen niet openen. Heeft u naar aanleiding van deze whitepaper nog vragen of wilt u een afspraak om de toepassing van Seclore FileSecure binnen uw organisatie te bespreken, neem dan contact op met Novaccent BV, de premium partner van Seclore binnen de Benelux. De contactgegevens zijn of Meer informatie vindt u op Pagina 6 van 6

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

DATABEVEILIGING. Versleutelde lokale schijf. TheftGuard. Ongelimiteerde Backup

DATABEVEILIGING. Versleutelde lokale schijf. TheftGuard. Ongelimiteerde Backup Overal toegang tot uw bedrijfsbestanden maar ook veilig? Nomadesk biedt u een eenvoudige en veilige manier om uw bedrijfsbestanden te delen, synchroniseren en back uppen. U heeft dus altijd en overal toegang

Nadere informatie

Contict Drive Versie 3.0 Laatst herzien: juni 2016

Contict Drive Versie 3.0 Laatst herzien: juni 2016 Contict Drive Versie 3.0 Laatst herzien: juni 2016 Inhoudsopgave 1. Welkom bij Contict Drive!... 2 2. Aan de slag met Contict Drive... 3 2.1 Registreren... 3 2.2 Een Vault aanmaken... 4 2.3 Contict Drive

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Office 365 voor leerlingen

Office 365 voor leerlingen Office 365 voor leerlingen Inleiding Elke leerling van onze school heeft de beschikking over een Office 365 account. Vanaf nu kun je op elke computer ter wereld gebruik maken van Office 365, zolang deze

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Altijd op de hoogte. Documentbeheer en teamwerk voor kleine tot middelgrote bedrijven

Altijd op de hoogte. Documentbeheer en teamwerk voor kleine tot middelgrote bedrijven Altijd op de hoogte Documentbeheer en teamwerk voor kleine tot middelgrote bedrijven Inhoudsopgave 1.0 Wat is OfficeDrive? 1.1 Online documentenbeheer 1.2 Autorisatie mappen en bestanden 1.3 Altijd en

Nadere informatie

Onderzoek Tablets in het onderwijs

Onderzoek Tablets in het onderwijs Onderzoek Tablets in het onderwijs September 2011 Voorwoord In dit verslag presenteren we onze bevindingen van de tablettest die we hebben uitgevoerd. Zowel de ipad 2 als verschillende Android tablets

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

research manager wij maken kwaliteit in de zorg meetbaar

research manager wij maken kwaliteit in de zorg meetbaar research manager wij maken kwaliteit in de zorg meetbaar research manager is een product van: Cloud9 Software B.V. www.cloud9software.nl wij maken kwaliteit in de zorg meetbaar U kunt via onderstaande

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

Handleiding. NZa-uitwisselportaal. Veilig bestanden uitwisselen

Handleiding. NZa-uitwisselportaal. Veilig bestanden uitwisselen Handleiding NZa-uitwisselportaal Veilig bestanden uitwisselen Handleiding voor relaties van de NZa, versie 5, 22 juni 2016 Inhoud Welkom 4 1. Inloggen 5 1.1 Nieuw account ontvangen 5 1.2 Account deblokkeren

Nadere informatie

WEBDOC V2 mini-handleiding voor eindgebruikers

WEBDOC V2 mini-handleiding voor eindgebruikers WEBDOC V2 mini-handleiding voor eindgebruikers Wat is webdoc... 2 De site... 3 Toegang tot Webdoc... 4 Aanmelden.... 4 Hoe te gebruiken... 5 Documenten raadplegen... 5 Documenten met betrekking tot volgende

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Peridos. Zorgverlenersrapportages. Datum: 3-7-2014. Landelijk beheer Peridos. Versie: 1.1

Peridos. Zorgverlenersrapportages. Datum: 3-7-2014. Landelijk beheer Peridos. Versie: 1.1 Peridos Zorgverlenersrapportages Plaats: Utrecht Datum: 3-7-2014 Auteur: Landelijk beheer Peridos Versie: 1.1 Status: Definitief Inhoudsopgave Inhoudsopgave 3 Wijzigingsbeheer 4 Distributie 4 Referenties

Nadere informatie

Windows XP en IE 7 Windows XP en IE 8

Windows XP en IE 7 Windows XP en IE 8 NIEUWE DIGITALE WERKPLEK INSTRUCTIE THUISWERKEN Windows XP en IE 7 Windows XP en IE 8 Windows 7 en IE 8 Windows 7 en IE9 Gehele of gedeeltelijke overneming of reproductie van de inhoud van dit document,

Nadere informatie

WebDAV versus iwork.com op je ipad

WebDAV versus iwork.com op je ipad WebDAV versus iwork.com op je ipad Datum: 14 maart 2011 Versie: 1.0 Auteur: Pierre Gorissen (http://ictoblog.nl/ ) Een van de minder handige dingen aan de iwork verzameling voor de ipad (Pages, Keynote,

Nadere informatie

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Dienstbeschrijving Diensten Lancom Ons bedrijf in 1,5 minuut Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Welke Cloud? Typen Cloud

Nadere informatie

Productprofiel MobiBon

Productprofiel MobiBon Productprofiel MobiBon Mark Verschuren, mei 2015 1. Inleiding De digitale revolutie gaat aan niemand voorbij. Digitalisering en mobiliteit is een steeds belangrijker speerpunt binnen zorginstellingen.

Nadere informatie

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014 Handleiding Opslag Online voor Mac - OSX 10.6 en hoger Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van de software 4 2.2 Installeren van de software

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Dienstbeschrijving Aangetekend Mailen Versie maart 2015

Dienstbeschrijving Aangetekend Mailen Versie maart 2015 Dienstbeschrijving Aangetekend Mailen Versie maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 Juridische zekerheid 3 1.2 Bedrijfsspecifieke server 3 Hoofdstuk 2. Gebruik van de dienst 4 2.1 Aangetekend

Nadere informatie

Over ons. Waarom Dox at Work?

Over ons. Waarom Dox at Work? Over ons Dox at Work is een product onafhankelijk bedrijf. Software-oplossingen en cloud computing in combinatie met de juiste hardware is onze corebusiness. Wij helpen u met het optimaliseren van uw bedrijfsproces.

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012

Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012 Masterclass Beyond Consolidation Group Reporting to high performance ConQuaestor, UNIT4, Tagetik. Grontmij, Intres Utrecht, 9 mei 2012 Programma (Logo Klant) 16:30 uur Welkom 16:45 uur Inleiding: visie

Nadere informatie

De volledige HR- en salarisadministratie overzichtelijk en papierloos in één Online pakket

De volledige HR- en salarisadministratie overzichtelijk en papierloos in één Online pakket De volledige HR- en salarisadministratie overzichtelijk en papierloos in één Online pakket Uw personeels- en salarisadministratie zijn van groot belang voor uw bedrijf en uw personeel. Om er voor te zorgen

Nadere informatie

21-4-2015. Online Werkplek document

21-4-2015. Online Werkplek document 21-4-2015 Online Werkplek document 1 Inhoudsopgave 2 Beschrijving... 3 3 Hoe werkt het?... 3 4 Wat krijg ik bij een online werkplek?... 5 5 Hoe werkt het met opslag?... 5 6 Waar staat mijn data?... 6 7

Nadere informatie

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD JOUW PRIVACY GERESPECTEERD PRIVACY STATEMENT ZEKER.ME Zeker.Me neemt jouw privacy zeer serieus. Tijdens je gebruik van de Dienst zal Zeker.Me informatie over jou verwerken. Dat doen we altijd op een veilige

Nadere informatie

Het digitaal samenstellen en uniformeren van projectdocumentatie.

Het digitaal samenstellen en uniformeren van projectdocumentatie. Het digitaal samenstellen en uniformeren van projectdocumentatie. As-Built Documentatie digitaal op orde Als uw bedrijf actief is in de Marine, Off-Shore, energie of chemische industrie, dan heeft u voor

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie: PRIVACY STATEMENT De Diensten van VraagHugo zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

TechReady - NextGen Productivity

TechReady - NextGen Productivity TechReady - NextGen Productivity 08:30 09:00 Ontbijt 09:00 10:00 Keynote 10:00 10:15 Pauze Hans van der Meer (Microsoft) & Danny Burlage (Wortell) TRACKS 1. Ervaringen uit de praktijk 2. Productiviteit

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Alfresco Document Management

Alfresco Document Management Pagina 1 van 6 Alfresco Document Management Efficiënter kunnen (samen)werken, altijd en overal kunnen beschikken over de benodigde informatie en geen zorgen hoeven maken over IT en back-up? Lagere kosten

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

HANDLEIDING GEBRUIKERSBEHEER. Onderwijs en Vorming

HANDLEIDING GEBRUIKERSBEHEER. Onderwijs en Vorming HANDLEIDING GEBRUIKERSBEHEER Onderwijs en Vorming Gebruikersbeheer in WebIDM 1. Voorwaarden en benodigdheden Om toegang te hebben tot de website van het Gebruikersbeheer (WebIDM) moet je beschikken over

Nadere informatie

Wat ziet u op deze website?

Wat ziet u op deze website? Instelinstructie website met actuele routes en reistijden U heeft aangegeven de website met actuele routes en reistijden graag specifiek in te willen stellen voor uw bedrijf. In deze instelinstructie leggen

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Cases & Best Practices

Cases & Best Practices JOIN CONNECT: POWER INTEGRATIES Doclogic Full Service Partner Digitaal Werken Herald Raat en Michiel Osinga Cases & Best Practices Decos Relatiedag 4 oktober 2016 WAAR DRAAIT HET HIER OM WAAR DRAAIT HET

Nadere informatie

INTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG

INTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG INTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG Een sociaal intranet met unieke, aanvullende portals Uw medewerkers zijn van grote waarde om de doelstellingen van uw organisatie te behalen. Een effectieve interne

Nadere informatie

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard Pagina 1 van 6 Inhoudsopgave 1. Aanleiding 3 2. Structureel / incidenteel 3 3. Opdrachtgever 3 4. Opdrachtnemer 3 5. Relevante wet- en regelgeving 3 6.

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

http://www.microsoft.com/downloads/details.aspx?familyid=2693a6d2-a94f-47d5-97a3-10f68e5aee64&displaylang=nl

http://www.microsoft.com/downloads/details.aspx?familyid=2693a6d2-a94f-47d5-97a3-10f68e5aee64&displaylang=nl Handleiding Radio software update MDA Vario Deze handleiding helpt u om de radio software te updaten voor de MDA Vario naar versie 02.71.11. Voorwaarde daarbij is dat uw MDA Vario momenteel beschikt over

Nadere informatie

I N H O U D V E R B E T E R E N I N F O R M A T I E M A N A G E M E N T E N K E T E N S A M E N W E R K I N G

I N H O U D V E R B E T E R E N I N F O R M A T I E M A N A G E M E N T E N K E T E N S A M E N W E R K I N G WAT KOMT ER NA BIM I N H O U D Wat komt er na BIM BIM is het begin LEAN bouwen Projectinformatie altijd en overal beschikbaar Informatiemanagement verbeteren Samenwerken en communicatie Procesoptimalisatie

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Innovatieve oplossingen in de zorg

Innovatieve oplossingen in de zorg Innovatieve oplossingen in de zorg Zoekt u E-Health oplossingen die op korte termijn inzetbaar zijn binnen het primaire zorgproces? Of die uw medewerkers ontlasten in de dagelijks registratieverplichtingen?

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij?

2/06/14. Collaboration Tools. Hulp Bij Samen-Werken. Wie zijn wij? Collaboration Tools Hulp Bij Samen-Werken Wie zijn wij? 1 1 Wie bent u? Professional Samen werken met Collega s (Onder-) Aannemers Leveranciers Klanten om productiever te werken 2 Agenda Scope Communicatie

Nadere informatie

PRODUCT SHEET WHAT WE DO

PRODUCT SHEET WHAT WE DO ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het

Nadere informatie

HANDLEIDING DMS. Handleiding DMS. Dit document is de handleiding voor het DMS (Document Management Systeem) op drie verschillende niveau s:

HANDLEIDING DMS. Handleiding DMS. Dit document is de handleiding voor het DMS (Document Management Systeem) op drie verschillende niveau s: HANDLEIDING DMS Dit document is de handleiding voor het DMS (Document Management Systeem) op drie verschillende niveau s: Gebruiker Coördinator Administrator end2end solutions pagina 1 Op het DMS van Ieper

Nadere informatie

HANDLEIDING scoolfolio COACH

HANDLEIDING scoolfolio COACH HANDLEIDING Inhoud Hoofdmenu pagina 3 Het portfolio pagina 4 Mappen aanmaken pagina 5 Bestanden toevoegen aan het portfolio pagina 6 Een foto bestand bekijken pagina 8 Een niet-foto bestand bekijken pagina

Nadere informatie

Document Management Made Easy

Document Management Made Easy Document Management Made Easy Contentverse 8 Feature Set Wat uw branche of bedrijfsgrootte ook is, wij hebben het antwoord op uw papier problemen. Onze document management oplossing, Contentverse, biedt

Nadere informatie

Digitaal Salarisspecificatie verstrekken (ook voor op de smartphone)

Digitaal Salarisspecificatie verstrekken (ook voor op de smartphone) Digitaal Salarisspecificatie verstrekken (ook voor op de smartphone) Wilt u digitaal salarisspecificaties verstrekken die automatisch bij uw werknemer op de computer en/of op de smartphone komen? Dat kan

Nadere informatie

Handleiding Installatie en Gebruik Privacy -en Verzend Module LADIS

Handleiding Installatie en Gebruik Privacy -en Verzend Module LADIS Handleiding Installatie en Gebruik Privacy -en Verzend Module LADIS Uitgebracht door: ZorgTTP Referentie: Handleiding Installatie en Gebruik PVM LADIS 2.0.doc Datum: 08 maart 2016 Versie: 2.0 Vooraf Voor

Nadere informatie

SportCTM 2.0 Sporter

SportCTM 2.0 Sporter SportCTM 2.0 Sporter APP Inloggen Dotcomsport heeft ter ondersteuning van de dagelijkse praktijk ook een APP ontwikkeld, om data invoer te vereenvoudigen. Deze APP ondersteunt de onderdelen; Agenda (invoer

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW

versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW HANDLEIDING MIJN DE LEEUW Inhoudsopgave Inloggen... 3 Gebruikersnaam of Wachtwoord vergeten?... 3 Startscherm "Tabblad mijn gegevens":... 4 Tabbladen... 5 Mijn

Nadere informatie

De (on)mogelijkheden van SharePoint DMS/RMA Kennisdeling Sharepoint 9 december 2011

De (on)mogelijkheden van SharePoint DMS/RMA Kennisdeling Sharepoint 9 december 2011 De (on)mogelijkheden van SharePoint DMS/RMA Kennisdeling Sharepoint 9 december 2011 1 Even voorstellen Remi Scholten Manager KennisCentrum Onderwijs Manager SharePoint & Collaboration Circle Software Specialist

Nadere informatie

aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 het lenen van e-books de basis P. 13-14

aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 het lenen van e-books de basis P. 13-14 aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 wachtwoord vergeten P. 8-9 uw account beheren P. 10-12 het lenen van e-books de basis P. 13-14 het lenen van e-books online lezen (is streamed

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie:

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie: PRIVACY STATEMENT De Diensten van Facturis zijn gericht op ondernemingen en ondernemers. Toch worden er persoonsgegevens verwerkt, van jou als zelfstandig ondernemer of van jou als contactpersoon namens

Nadere informatie

Eerste keer inloggen op het JEP portaal na migratie.

Eerste keer inloggen op het JEP portaal na migratie. Eerste keer inloggen op het JEP portaal na migratie. Versie 1.0 Datum 20 januari 2014 Status Definitief Colofon Afzendgegevens Contactpersoon Auteurs Justitiële Informatiedienst Egbert Gorterstraat 6

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

SIMPLIFYSCAN. A sharp choice in intelligent scanning

SIMPLIFYSCAN. A sharp choice in intelligent scanning SIMPLIFYSCAN A sharp choice in intelligent scanning SIMPLIFYSCAN: A SHARP CHOICE IN INTELLIGENT SCANNING SimplifyScan maakt het voor gebruikers mogelijk om documenten op een eenvoudige wijze te scannen

Nadere informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

De gemeente van de toekomst: werken waar en wanneer je wilt De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een

Nadere informatie

PROTOCOL REGISTRATIE TALENTO

PROTOCOL REGISTRATIE TALENTO PROTOCOL REGISTRATIE TALENTO 1. Voetbalvereniging VORDEN en TALENTO v.v. Vorden is een actieve, ambitieuze, sociale achterhoekse club waarbij het prettig samen sporten, het onderlinge contact en de sociaal

Nadere informatie

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV

ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help

Nadere informatie