Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd:

Maat: px
Weergave met pagina beginnen:

Download "Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd:"

Transcriptie

1 WHITEPAPER SECURITY SERVICES ACTIVIDENTIY Zorg dat alleen de juiste en bevoegde personen toegang krijgen tot uw informatiesystemen. Een beheeromgeving waarin token en unieke gebruiker-gegevens aan elkaar gekoppeld zijn. ACTIVIDENTITY - Door flexibele werkplekken; het nieuw werken; de moderne inrichting van onze bedrijven, komt steeds meer nadruk te liggen op beveiliging van de informatieomgeving en de identiteit van de gebruikers. De beschikbaarheid van informatie moet gewaarborgd zijn, uiteraard slechts voor de bevoegde personen. Er worden veel verschillende oplossingen aangeboden, met verschillende beveiligingsniveaus. maar wat is voor u de juiste keuze? Bij remote werken ligt extra nadruk op de controle van de identiteit van de gebruikers. We willen zeker zijn dat de persoon die gebruik maakt van de Remote Access omgeving hiervoor werkelijk bevoegd is. De authenticatie oplossing zorgt ervoor dat alleen de gebruiker van een Token device én de bijbehorende PIN code kan inloggen op de omgeving. Beide componenten (Tokendevice en PIN code) zijn los van elkaar (zoals bij diefstal) niet te gebruiken en moeten bovendien gebruikt worden in combinatie met de juiste gebruikersnaam. Gebruikers kunnen dus niet elkaars Token device gebruiken. Een Token-beheeromgeving zorgt voor het koppelen van de tokens met de gebruikersaccounts uit bijvoorbeeld een Novell NDS of Microsoft AD database of een andere LDAP-compliant userdatabase. Met deze beheeromgeving worden ook situaties gemanaged zoals geblokkeerde tokendevices (bijvoorbeeld doordat de PIN code te vaak foutief is ingevoerd) of verloren tokendevices (waarbij de tokendevice moet worden geblokkeerd). Hieronder volgt een schema en korte toelichting van componenten die een rol spelen bij het authenticatie proces. Fig. 1- Authenticatie proces Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd: - de Network Access Services (NAS) zoals (delen van) een webserver waarvoor authenticatie is vereist of een SSLVPN gateway waarvoor gebruikers zich moeten authenticeren. - De Authenticatie, Authorizatie en Accounting Servers (AAA-servers), met diverse administratieve databases - User databases, bijvoorbeeld Novell NDS. - Web Services die de basis vormen voor Web enabled diensten als Beheer, Self Help portal en Soft Token gebruik. 1

2 Aan de gebruikers kant kunnen diverse authenticatie middelen worden uitgedeeld: - Hardware OTP tokens in diverse formaten - Softwarematige tokens; beschikbaar voor Windows PC platform, diverse mobiele besturingssystemen en ook in WebToken variant. (zie figuur hieronder) - SMS authenticatie - Smart tokens (ook te gebruiken als Smartcard) Fig. 2 - Keuze aan Software tokens In geval van SMS authenticatie zijn geen hardware tokens van toepassing en is een extra fase ingebouwd waarbij de gebruiker de AAA server verzoekt om een OTP die even later naar het mobiele nummer van die gebruiker wordt verstuurd en vervolgens kan worden gelezen en gebruikt: Fig. 3 SMS Authenticatie Bij toepasing van Soft token authenticatie is het hardware algoritme vervangen door een softwaremodule dat op de PC of Mobile device actief is. Het OTP wordt dus gegenereerd door de software op de PC / mobile device. Voor WebTokens geldt dat deze eerst wordt gecreëerd middels een activation code. Daarna kan het WebToken worden gebruikt (Java Runtime vereist) voor het genereren van een OTP dat samen met een PIN toegang geeft. Fig. 4 Web Tokens 2

3 AANBOD HARDWARE TOKENS De hardware OTP tokens van ActivIdentity worden hieronder weergegeven: ACTIVIDENTITY KEYCHAIN OTP TOKEN Het ActivIdentity Keychain OTP Token biedt een reeks aan authenticatie methodes. Door het compacte en robuuste formaat is dit een populair token voor medewerkers authenticatie. ACTIVIDENTITY POCKET TOKEN Het ActivIdentity Pocket OTP Token is een portable en robuust device voor sterke authenticatie. Het is het token bij uitstek voor de mobiele gebruiker. ACTIVIDENTITY OTP TOKEN Het ActivIdentity OTP Token biedt een reeks aan authenticatie methodes en is een populair token voor medewerkers authenticatie. Met het keypad biedt het ondersteuning voor PIN unlock en challenge / response authenticatie. ACTIVIDENTITY DESKTOP OTP TOKEN Het ActivIdentity Desktop OTP Token biedt een comfortabel en eenvoudig afleesbaar ontwerp. Het is geschikt voor gebruik zowel thuis als op kantoor. Het grotere format van de display en knoppen zorgen voor een makkelijker bediening. ACTIVIDENTITY MINI OTP TOKEN Het ActivIdentity Mini OTP Token is speciaal ontworpen voor grote omgevingen voor zowel consumer als employee authenticatie. Het ActivIdentity Mini OTP Token is water bestendig en heeft mogelijkheden voor bedrijfslogos en aangepaste kleuren. ACTIVIDENTITY SECURE LOGIN Single Sign-On (SSO) moet in eerste instantie worden gezien als een oplossing die een betere gebruikerservaring realiseert bij het gebruik van wachtwoorden en toegangscodes. Veel gebruikers hebben de last van het moeten onthouden en invoeren van veel verschillende gebruikersnaam/wachtwoord combinaties. Hierdoor ontstaan een aantal problemen: - Er worden eenvoudige wachtwoorden gebruikt - Voor alle toepassingen wordt 1 wachtwoord gebruikt - Wachtwoorden worden opgeschreven (of erger: doorgegeven aan anderen) - Wachtwoorden worden vergeten - Het gedwongen veranderen van wachtwoorden, wordt als hinderlijk ervaren - Veel helpdesk calls bij wachtwoord problemen Al deze problemen kunnen worden opgelost met een goede SSO oplossing. Bovendien kan een SSO oplossing, aangevuld met een vorm van Sterke Authenticatie (bijvoorbeeld de toepassing van Smartcards) een heel krachtig en gebruiksvriendelijk security niveau realiseren. 3

4 Door de combinatie van verbeterde gebruikerservaringen, minder helpdesk calls en verhoogd security niveau, kunnen deze oplossingen bijdragen een betere en meer kostenefficiënte bedrijfsvoering. SecureLogin is de Enterprise Single Sign-On oplossing van ActivIdentity en wordt algemeen gezien als een van de beste op de markt. SecureLogin integreert met Microsoft Active Directory, Novell edir of elke andere LDAP compatible Directory. Bovendien hoeft bij deze SSO oplossing geen wijziging aan de applicatie te worden aangebracht; SecureLogin past zich aan, aan de applicatie in plaats van andersom. SecureLogin maakt gebruik van een agent op de werkplekken die herkent wanneer een applicatie een verzoek tot authenticatie doet. In plaats van de gebruiker te confronteren met dit verzoek zal de agent de gebruikersgegevens zonder tussenkomst van de gebruiker presenteren aan de applicatie. Hetzelfde geldt voor andere applicatie/gebruikers interactie zoals wachtwoord reset meldingen e.d. SecureLogin kent haar eigen security settings die kunnen afwijken van de instellingen die de applicatie origineel had; zo kan via SecureLogin een strenger wachtwoordbeleid worden afgedwongen waardoor een hogere graad van informatiebeveiliging wordt bereikt zónder de gebruiker te frustreren. Het complexere wachtwoord wordt immers niet door de gebruiker maar door de SecureLogin toepassing gepresenteerd aan de applicatie. De configuratie van de SSO-enabled applicaties gebeurt centraal op basis van scripting. Deze scripts en overige SSO configuratie parameters worden opgeslagen in de centrale LDAP directory. Het voordeel van deze methode is dat geen speciale SSO server hoeft worden ingericht en dat beschikbaarheid (dubbele uitvoering) automatisch is verzorgd (mits de LDAP omgeving uit meerdere servers bestaat). Grafisch ziet de werking en architectuur van de Single Sign-On toepassing er als volgt uit: Fig. 5 Single Sign-On Het beheer van de toepassing gebeurt vanuit een eigen Management applicatie. De gebruikersinstellingen en settings worden beheerd vanuit AD/LDAP en kunnen dus per Organizational Unit (OU) of AD/LDAP object worden bepaald. De gebruikersgegevens (de gebruikersids en wachtwoorden die een gebruiker bezit) kunnen op verschillende plaatsen worden opgeslagen, allen 3DES/AES versleuteld: - In de LDAP directory (b.v. Novell edir of Microsoft Active Directory). De sleutel voor toegang tot de gegevens is de LDAP gebruikersnaam/wachtwoord combinatie of een digitaal certificaat. - Op de werkplek in een lokale cache. Deze dient voor off-line gebruik, bijvoorbeeld bij een laptop. De lokale cache wordt bij netwerkconnectie gesynchroniseerd met de centrale directory. De sleutel voor toegang tot de gegevens is de LDAP gebruikersnaam/wachtwoord combinatie. - Op een smartcard. De sleutel voor toegang tot de gegevens is een PIN code en een digitaal certificaat dat op de smartcard is geplaatst. 4

5 SELFSERVICE PASSWORD RESET Self Service Password Reset (SSPR) is software die gebruikers de mogelijkheid geeft om op een veilige manier hun Windows (AD) wachtwoord te veranderen. SSPR maakt daarbij gebruik van knowledge-based authenticatie (vraag en antwoord). Fig. 6 Self Service Password Reset SSPR werkt op basis van web technologie waarbij web-software op een (bestaande) webserver moet worden geconfigureerd. SSPR is onderdeel van onze aanbieding. SINGLE SIGN-ON EN SMARTCARDS Smartcards worden gebruikt voor het veilig opslaan van digitaal sleutelmateriaal doorgaans verpakt in Digitale Certificaten. Deze certificaten kunnen vervolgens worden gebruikt voor diverse toepassingen waaronder: - Gebruikers authenticatie (Logische toegangsbeveiliging) - Versleutelen van transacties (encryptie) - Ondertekening van of documenten (signing) Bij de combinatie van SecureLogin en Smartcards kunnen de gebruikerscredentials van alle SSO-enabled applicaties, op de Smartcard worden opgeslagen. Het materiaal dat op een Smartcard is opgelagen, wordt beschermd door speciale security protocollen, waardoor alleen toegang kan worden verkregen door middel van de juiste PIN code. De PIN geeft dus toegang tot het materiaal waarmee vervolgens kan worden ingelogd (of versleuteld, of gesigned). Bij de toepassing van zowel Smartcard technologie als Single Sign-On, ontstaat een krachtig authenticatie platform dat ook zorgt voor betere gebruikerservaringen. Smartcards zijn er in diverse soorten voor diverse toepassingen en wensen. SMARTCARD MODELLEN VAN ACTIVIDENTITY: Alle Smartcards worden door ActivIdentity ActivClient middleware aangestuurd. De traditionele Smartcard dat voldoet aan de hoogste security standaarden. Deze kaarten zijn desgewenst te voorzien van foto of andere teksten. De Display Card, vergelijkbaar met het voorgaande model maar met een OTPdisplay voor gebruik bij Remote Access toepassingen. ActivKey SIM, een smartcard in USB formaat. Geen extra Smartcard reader nodig maar kan niet met foto worden geleverd. ActivKey Display, een smartcard in USB formaat met OTP display. 5

6 CARD MANAGEMENT SYSTEM Een smartcardmanagement systeem (CMS) vormt de brug tussen de LDAP directory enerzijds en het materiaal op de Smartcard anderzijds. Het systeem wordt gebruikt als hulpmiddel voor: - Uitgifte van smartcards met daarop digitale certificaten, PIN codes, etc. - Beheer van smartcards (wie heeft welke kaart, wanneer zijn deze verlopen, etc.) - Helpdesktooling t.b.v.: - Kaarten verwijderen uit het systeem - Kaarten vervangen - Kaarten blokkeren - Achteraf applicaties of certificaten toevoegen aan kaarten - PIN codes veranderen - PIN codes unlocken - Selfhelp middelen bij smartcard uitgifte en gebruik waarmee gebruikers bovenstaande activiteiten voor een groot deel zelf kunnen uitvoeren via een webapplicatie - Auditingdoeleinden ACTIVIDENTITY ACTIVCLIENT De ActivIdentity ActivClient software vormt de brug tussen het besturingssysteem en de smartcard. De software voldoet aan de volgende specificaties: - Smartcards: ISO ,-2,-3,-4 - Smartcard Operating System: Java Card 2.1 and Smartcard Readers: PC/SC - Public Key Mechanisms: and 2048-bit RSA, X.509 certificates v3 - Public Key Cryptography (PKI): PKCS #7, 10, 11 and 12; Microsoft CAPI 2.0, SSL; S/MIME - Symmetric Key Cryptography (SKI): DES, triple DES, ANSI X9.9 - U.S. Government Smartcard Interoperability Specifications GSC-IS U.S. General Services Administration(GSA) Basic Services Interface (BSI) - Credential Encryption: AES - Card Management: GlobalPlatform - Biometrics: BioAPI Section 508 compliant Schematisch ziet de werking er als volgt uit: Common Off-the-Shelf Applications Standard API-aware App (IE, NS, WinXP Login ) Legacy App (WinNT Login, Dialup, Login to any app ) Standard Crypto API (CSP, PKCS#11, BSI) Smart Card Drivers ActivCard Applications ActivCard ActivClient Application Middleware Smart Card Applets Smart Card De ActivClient software werkt tevens samen met de Secure Logon agent en zorgt dat deze de gebruikers credentials opslaat op de smartcard. 6

7 FYSIEKE TOEGANG Het smartcardmanagement systeem van ActivIdentity is te koppelen met verschillende cardmanagement systemen voor fysieke toegang. Vaak kan dan in één run een kaart worden aangemaakt waarmee de gebruiker zowel gebouwtoegang krijgt als toegang tot het bedrijfsnetwerk en zijn of haar applicaties. De smartcard s moeten dan wel voorzien zijn van en een chip voor logische toegang een een chip voor fysieke toegang (b.v. Myfair of HiD) en een antenne-ring voor contactloze toegang tot gebouwen. WAAROM ACTIVIDENTITY? Bij de keuze van oplossingen SSO, Smartcards en Remote Access authenticatie (one time passwords), is het van belang dat een goede integratie en compatibiliteit is gegarandeerd. Juist daarom heeft Avensus gekozen voor ActivIdentity als leverancier voor Identity Assurance oplossingen. ActivIdentity heeft voor elk van de 3 genoemde gebieden (SSO, Smartcards en Remote Access authenticatie) individueel krachtige oplossingen maar zorgt er ook voor uitgekiende integratie daarvan. OVER AVENSUS Avensus streeft met haar ICT-oplossingen naar totale controle en beheersbaarheid. Wij zijn een Secure IT bedrijf dat zich specialiseert in Managed Services en van daaruit als transformationeel partner voor haar klanten fungeert op het terrein van Cloud, Virtualisatie, Storage en Application Services. Als flexibele Europese speler, bieden wij onze klanten interne offshoring naar India en leveren daarmee een waardevolle bijdrage aan Groei, Efficiency en Kostenbesparing van uw onderneming. De oplossingen van ActivIdentity zijn uitstekend te integreren met andere platformen en oplossingen die Avensus levert, zoals: - Windows Active Directory - Citrix - Juniper Network Access Control oplossingen - Juniper Remote Access SSLVPN oplossingen - Aruba Networks draadloze netwerken Voor meer informatie 7

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

SAML & FEDERATED IDENTITIES. The Single Sign-on provider

SAML & FEDERATED IDENTITIES. The Single Sign-on provider SAML & FEDERATED IDENTITIES The Single Sign-on provider Agenda Onderwerp: SAML Single Sign-on Justitie Uitleg: Waarom Identity en Access Management (IAM) Wat is IAM Wat is Security Assertion Markup Language

Nadere informatie

Security in een m biele wereld

Security in een m biele wereld Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

Nederlands Normalisatie Instituut

Nederlands Normalisatie Instituut Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Mobile Security. René de Groot Sogeti

Mobile Security. René de Groot Sogeti Mobile Security René de Groot Sogeti 1 Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2 Mobile

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie Dit is een greep uit mijn stageverslag 4. Citrix migratie Tijdens de eerste weken van mijn stage ben ik bezig geweest met het migreren van computer on wheels(cow s). Daarnaast heb ik ook de gebruikers

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

Technische instructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad

Technische instructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad Technische instructie Toegang tot Dienstenportaal via Webapplicatie (Internet Explorer) t.b.v. Repad Versie 1.0 Technische instructie toegang Dienstenportaal versie 1.0 Colofon Afzendgegevens Dienst Justitiële

Nadere informatie

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief Toelichting op SDK Versie 2.0 Datum 11 november 2010 Status definitief Inhoud 1 Inleiding 3 1.1 Wat is de Software developer kit? 3 1.2 Voor wie is de SDK bedoeld? 3 1.3 1.4 Waarvoor kan de SDK gebruikt

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)

Intern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS) Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Installatiehandleiding SafeSign en PKI Klasse X certificaten

Installatiehandleiding SafeSign en PKI Klasse X certificaten Installatiehandleiding SafeSign en PKI Klasse X certificaten Juni 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE

Nadere informatie

Mijn naam is Wil Huisman

Mijn naam is Wil Huisman Of toch Wil Huisman? een introductie Menno Stijl, 7 maart 2011 mstijl@thauco.com www.authasas.com Mijn naam is Wil Huisman 1 8 2 - ( Introductie Menno Stijl Visie Technische en business opleiding Brug

Nadere informatie

Handleiding Thuiswerken / CSG-Site / VPN-Access

Handleiding Thuiswerken / CSG-Site / VPN-Access Handleiding Thuiswerken / CSG-Site / VPN-Access Plaats: Venlo Datum: 01-11-2011 Versie: 3.0 Inhoudsopgave Inhoudsopgave... 2 1. Instellingen... 3 1.1 Instellingen Internet Explorer (eenmalig)... 4 1.2

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Handleiding Telewerken Zorggroep Noorderbreedte

Handleiding Telewerken Zorggroep Noorderbreedte Handleiding Telewerken Zorggroep Noorderbreedte V2.2 Deze handleiding is ook te downloaden van http://portaldownload.znb.nl Versiebeheer Nov. 2006 versie 1.0 April 2007 versie 1.1 Toegevoegd: SMS token

Nadere informatie

Zelftest Java concepten

Zelftest Java concepten Zelftest Java concepten Document: n0838test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA CONCEPTEN Om de voorkennis nodig

Nadere informatie

Dienstbeschrijving MSSL Connect 1 Platform

Dienstbeschrijving MSSL Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving MSSL Connect 1 Platform Versie: 1 Maand: Juli 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...

Nadere informatie

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT Achtergrondinformatie Dit onderzoek ging over de mogelijkheid om eindgebruikers in staat te stellen om hun eigen wachtwoorden te resetten en de

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Eenvoud, kracht en snelheid

Eenvoud, kracht en snelheid OpenIMS Open Informatie Management Server Eenvoud, kracht en snelheid Portaal Server Whitepaper Open Informatie Management Server www.openims.com OpenSesame ICT BV www.osict.com Inhoudsopgave 1 INLEIDING...

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Red Spider Next Generation: Identity Management voor gevorderden. Bert van Daalen René Visser Ronald Zierikzee

Red Spider Next Generation: Identity Management voor gevorderden. Bert van Daalen René Visser Ronald Zierikzee Red Spider Next Generation: Identity Management voor gevorderden Bert van Daalen René Visser Ronald Zierikzee Constateringen rijp en groen Hoge ontwikkelkosten en lange doorlooptijd nieuwe functionaliteit

Nadere informatie

ZN Handleiding GERRIT token gebruik

ZN Handleiding GERRIT token gebruik ZN Handleiding GERRIT token gebruik Informatiedomein: ZN Handleiding GERRIT token gebruik Status: Productie Versie: V01.00 Publicatie datum: 1-4-2016 Auteur: Daniël Nederpel Inleiding In deze handleiding

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Handleiding Ondertekenen

Handleiding Ondertekenen Handleiding Ondertekenen aan Gebruikers Online Registreren datum 13 juni 2014 kenmerk HL KvK Ondertekenen OR van ir. Ernst Mellink CISSP onderwerp Ondertekenen van opgaven in KvK Online Registreren Versiebeheer

Nadere informatie

SafeSign Identity Client. UZI snelstart gids.

SafeSign Identity Client. UZI snelstart gids. SafeSign Identity Client UZI snelstart gids. 1 Table of Contents Document Information... 3 About SafeSign Identity Client... 4 About this document... 5 About A.E.T. Europe B.V.... 6 1 Desktop settings...

Nadere informatie

SSRPM Self Service Reset Password Management

SSRPM Self Service Reset Password Management SSRPM Self Service Reset Password Management Versie 1.0 d.d. 21-09-2015 Inhoud Inleiding... 2 Soorten accounts... 2 Wachtwoord resetten via ICT Helpdesk... 3 Zelf wachtwoord resetten via SSRPM... 3 Toelichting

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE

GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE versie 2.0, 14 april 2010 SURFNET BV, R ADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA U TRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.

Nadere informatie

Self-Service Portal Registeren, downloaden & activeren van een soft token

Self-Service Portal Registeren, downloaden & activeren van een soft token Self-Service Portal Registeren, downloaden & activeren van een soft token Document versie: 3.2 Uitgavedatum: september 2014 Inhoud Introductie... 3 Over 2 e factor authenticatie... 3 Over egrid authenticatie...

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Intramed OnLine instellen en gebruiken. Voor Mac OSX Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl

Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Handleiding Demo account inloggen op NDC-IT Cloud Infrastructuur

Handleiding Demo account inloggen op NDC-IT Cloud Infrastructuur Handleiding Demo account inloggen op NDC-IT Cloud Infrastructuur Versie : 1.0 Datum : 01-01-2015 Inhoud Citrix Receiver installeren... 4 Stap 1 Citrix Receiver installatie... 4 Stap 2 Inloggen op de NDC-IT

Nadere informatie

HANDLEIDING Externe toegang tot het Vesteda netwerk voor leveranciers

HANDLEIDING Externe toegang tot het Vesteda netwerk voor leveranciers HANDLEIDING Externe toegang tot het Vesteda netwerk voor leveranciers Versie augustus 2009 INHOUDSOPGAVE INLEIDING... 4 MINIMALE VEREISTEN... 5 Citrix Xenapp Plugin... 5 Citrix Access Gateway Plugin...

Nadere informatie

OpenIMS 4.2 Portaal Server

OpenIMS 4.2 Portaal Server OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4

Nadere informatie

Handleiding Magento - Yuki

Handleiding Magento - Yuki Handleiding Magento - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Yuki. De koppeling zorgt dat voor facturen in Magento automatisch een factuur of

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

Remote Access Voorziening Etam (RAVE)

Remote Access Voorziening Etam (RAVE) Remote Access Voorziening Etam (RAVE) Versie 1.6 Datum 2 juli 2009 1. INLEIDING 3 2. INSTALLATIE CITRIX CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 7 3.1 Starten RAVE 8 3.2 Taakbalk verbergen 9 3.3 Afsluiten

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Handleiding DVS. Versie 1.0. Datum 3-11-2011 Status Vastgesteld

Handleiding DVS. Versie 1.0. Datum 3-11-2011 Status Vastgesteld Handleiding DVS Versie 1.0 Datum 3-11-2011 Status Vastgesteld Inhoudsopgave HANDLEIDING DVS 1 1. INLEIDING 2 1.1 INTRODUCTIE 2 2. INSTALLATIE QUOVADIS USB TOKEN ALGEMEEN 3 2.1 INSTALLATIE SOFTWARE 3 2.2

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Telewerken Altrecht. Overal toegang tot je persoonlijke Altrecht Desktop

Telewerken Altrecht. Overal toegang tot je persoonlijke Altrecht Desktop Telewerken Altrecht Overal toegang tot je persoonlijke Altrecht Desktop Wat is Altrecht Telewerken? 3 Eerst een Citrix client installeren 3 Hoe log ik in op Telewerken met mijn SMS Token? 4 Hoe log ik

Nadere informatie

S.O.N.J.A. NV A MEMBER OF THE KATOEN NATIE GROUP

S.O.N.J.A. NV A MEMBER OF THE KATOEN NATIE GROUP HEAD OFFICE: KETENISLAAN 1, K1548 1STE VERDIEP - 9120 KALLO HONE +32 (0)3 560 63 00 FAX +32 (0)3 560 63 10 URL http://www.katoennatie.com E-MAIL Helpdesk@Katoennatie.com MICROSOFT OUTLOOK WEB ACCESS INHOUD

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

End to End Virtualisation

End to End Virtualisation End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht

Nadere informatie