Security, Forceren of Controleren?

Maat: px
Weergave met pagina beginnen:

Download "Security, Forceren of Controleren?"

Transcriptie

1 Security, Forceren of Controleren? Whitepaper KEMBIT +31 (0) Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven High Tech Campus 41, 5656 AE Eindhoven

2 Inhoudsopgave 1 Inleiding De beveiligingsgedachte van de vorige eeuw Forceren, het gedachtegoed uit de vorige eeuw De probleemstelling Het is tijd voor anders denken Van Forceren naar Controleren Controleren via Risk Based Authentication (RBA) De vier pijlers van RBA Risk Based Authentication en Cloud Risk Based Authentication en Federation Is Mobile Management niet meer gewenst? Conclusie en aanbevelingen KEMBIT innovation & intelligence 2 16

3 1 Inleiding Eerst zien, dan geloven. Wantrouwen zit in de natuur van de mens; we willen het liefst de volledige controle behouden in alle situaties. Juist deze primitieve drang zit ons in de weg bij de huidige bewegingen in de IT. Voor de eeuwwisseling was alle IT overzichtelijk bij elkaar geplaatst. Servers in een eigen dataruimte en gebruikers op andere verdiepingen van hetzelfde gebouw, die alleen bij hun gegevens konden als ze op kantoor waren. Tegenwoordig zijn gebruikers vaak niet meer op kantoor, staat data vaak niet meer op de eigen servers en zijn zelfs de beheerde computers vervangen door smartphones, Tablets en Internet of Things-apparaten. De securitymaatregelen zouden mee moeten veranderen, maar bedrijven investeren nog steeds in securitymiddelen van 20 jaar geleden. Waarom wordt alles nog steeds zo beveiligd als in de 20e eeuw? KEMBIT innovation & intelligence 3 16

4 2 De beveiligingsgedachte van de vorige eeuw You cannot control what happens to you, but you can control your attitude toward what happens to you, and in that, you will be mastering change rather than allowing it to master you. - Brian Tracy De 20 e eeuw is in IT-termen bijna de oertijd te noemen. De ontwikkelingen in IT gaan ongelofelijk snel; nieuwe technologieën worden dagelijks gelanceerd. We omarmen deze nieuwe functionaliteiten, omdat deze ons leven makkelijker en soms ook beter maken. Tegelijkertijd doen we echter iets vreemds. We proberen deze nieuwe technologieën te beveiligen op primitieve wijze. Vraag een IT beheerder wat zijn definitie van een veilige werkplek is. In veel gevallen zal het antwoord neer komen op een variant van: Een Managed werkplek of Een werkplek die door ons is geleverd. Over het algemeen vertrouwt men alleen IT die zelf gebouwd of beheerd is, maar nu staat data in de Cloud en op mobiele apparaten die niet in eigen beheer zijn. Hoe kan de veiligheid van bedrijfsdata geborgd worden? Dit whitepaper poogt consultants en architecten zich bewust te maken van de manier waarop security wordt toegepast door anders te gaan denken; controleren in plaats van forceren. De tijd dat de IT-afdeling alle veiligheidsmaatregelen kon bepalen op alle werkplekken is voorbij. KEMBIT innovation & intelligence 4 16

5 3 Forceren, het gedachtegoed uit de vorige eeuw Het is pas veilig als het in eigen beheer is. Vanuit deze gedachtegang is bij meerdere bedrijven een Mobile Device Management (MDM) of een Enterprise Mobility Management (EMM)-oplossing geïmplementeerd. Als het apparaat door organisaties zelf gecontroleerd wordt, kunnen zij ook zelf bepalen wat er op komt te staan en kan er niets fout gaan. Figuur 2: Security kasteel Waar IT zich eerst veilig binnen de kasteelmuren van de organisatie Figuur 1: EMM kooi bevond, loopt data tegenwoordig letterlijk de deur uit via de mobiele apparaten van gebruikers. Om dit gedachtegoed door te trekken, zetten organisaties een minimuur om de gebruiker heen door middel van een Mobile Managementoplossing, waardoor controle behouden kan worden. Iedereen die toegang tot bedrijfsdata wil hebben, wordt verplicht de Mobilityoplossing te hanteren. Hiermee wordt het essentiële bezit van een gebruiker aangetast. Zij zien mobile devices als hun persoonlijke bezit of een verlengstuk van henzelf, ook al is deze officieel in het bezit van het bedrijf. Een mobiel apparaat is vaak belangrijker en persoonlijker dan een vaste werkplek en gebruikers willen zeker weten dat hun gebruikerservaring hierin niet negatief wordt aangetast. Dit kan de volgende vragen en opmerkingen opleveren: Ik wil dat niet. Vroeger werkte het toch ook zonder die extra software? Vertraagd dit mijn mobieltje niet? Kun je mijn vakantie foto s dan inzien en wissen? Ik wil niet extra hoeven inloggen! Bij mijn collega met zijn eigen iphone werkt het nog steeds, en die heeft geen EMM? Ik werk bij meerdere bedrijven, moet ik dan meerdere Mobility-oplossingen tegelijk gebruiken? Ik heb ook een eigen laptop, daarmee kan ik wel zo naar binnen! KEMBIT innovation & intelligence 5 16

6 3.1 De probleemstelling IT heeft niet alles onder controle. De toevoeging van Cloud resources maakt deze uitdaging alleen maar complexer. De toegang tot het kasteel was nog onder controle te krijgen, maar hoe zit dit met Cloud resources? Mobiele apparaten kunnen wellicht ook onder gecontroleerd worden voor het benaderen van de organisatie resources met Enterprise Mobility Management (EMM), maar wat is het nut hier van als apparaten zonder Mobility Management dezelfde resources kunnen benaderen? Kan een Mobile Management oplossing worden toegepast op alle apparaten die nu en in de toekomst gebruikt zullen worden? Is het realistisch om te denken dat alle mogelijke Figuur 3: Toegangslek naar de Cloud apparaten van alle mogelijke soorten eigenaren gecontroleerd en beheerd kunnen worden? Niet alles wat data genereert is meer een PC of een tablet want de wereld wordt steeds groter en complexer. Figuur 4: Apparaat typen die data produceren of gebruiken KEMBIT innovation & intelligence 6 16

7 4 Het is tijd voor anders denken Om anders te kunnen denken, dient te probleemstelling ontleed te worden. De stelling is dat apparaten beheerd en gecontroleerd dienen te worden, maar waarom? Om er zeker van te zijn dat het apparaat veilig is Om alleen veilige apparaten toegang tot bedrijfsresources te geven Om bedrijfsdata veilig te houden Het veiligstellen van bedrijfsdata is de essentie. Met de essentie in beeld kan opnieuw naar de oplossing worden gekeken met een open mind. De oplossing moet passend zijn voor alle typen apparaten, die we Endpoints noemen. Waar schuilen de uitdagingen? Data ontsluiten naar verschillende Endpoints (apparaten). De apparaten kunnen van het bedrijf zijn. De apparaten kunnen persoonlijk zijn. Meerdere typen apparaten zijn mogelijk: Laptops Desktops Tablets Mobiele telefoons IOT apparaten Dataclassificatie is noodzakelijk om te bepalen welke gebruiker welke data mag benaderen. Alleen publieke data mag door iedereen benaderd worden. Interne, vertrouwelijke of geheime data mag alleen benaderd worden door apparaten die veilig zijn. Geheime data mag alleen ontsloten worden na Two-Factor Authentication (2FA) Er moeten regels gedefinieerd zijn omtrent de opslagcriteria voor data. Er moeten regels gedefinieerd zijn die beschrijven onder welke omstandigheden data mag worden benaderd. KEMBIT innovation & intelligence 7 16

8 4.1 Van Forceren naar Controleren Het is duidelijk dat niet alles afgedwongen kan worden, simpelweg omdat het IT landschap te divers is geworden. De regelgeving van data en resourcebenadering die omschrijft hoe, en onder welke omstandigheden data benaderd mag worden is eveneens uiteengezet. De volgende stap is deze informatie gebruiken om de transitie van Forceren naar Controleren mogelijk te maken. 4.2 Controleren via Risk Based Authentication (RBA) Er zijn twee typen werkplekken: Veilige werkplekken Onveilige werkplekken Figuur 5: Van Forceren naar Controleren Interne, vertrouwelijke en geheime data mag alleen benaderd worden door veilige systemen. In een organisatie moet bepaald worden welke systemen veilig zijn en welke onveilig. Dit kan in regelgeving worden vastgelegd of automatisch worden geëvalueerd. Automatische evaluatie van de geïmplementeerde veiligheidsmaatregelen kan bijvoorbeeld gerealiseerd worden via Risk Based Authentication tooling. Figuur 6: Risk Based Authentication Proces KEMBIT innovation & intelligence 8 16

9 Endpointbenadering tot interne resources wordt hieronder volgens de nummers in bovenstaand figuur omschreven: 1. Als een Endpoint verbinding wil maken met gegevens van de organisatie wordt geëvalueerd of alle noodzakelijke securitymaatregelen geïmplementeerd zijn. 2. Indien alles goed bevonden wordt, worden selectief resources ontsloten naar het Endpoint, afhankelijk van de toegewezen rechten in de organisatie, het beveiligingsniveau en de geïmplementeerde ruleset. 3. Indien de geïmplementeerde maatregelen niet voldoende zijn, wordt de werkplek als onveilig beschouwd. Dan volgt een doorverwijzing naar 4 als alternatief. 4. Een alternatief wordt geboden via een virtuele, veilige werkplek van de organisatie zelf. Voor de virtuele werkplek gelden dezelfde veiligheidsmaatregelen als voor veilige Endpoints. De optie om data door te sluizen naar de lokale schijven van onveilige werkplekken staat uit voor onveilige werkplekken 5. Vanuit de veilige werkplek, direct of via de virtuele werkplek, mogen wel organisatie resources worden benaderd. Via Risk Based Authentication wordt afgedwongen dat alleen veilige systemen toegang hebben tot data met hogere classificaties dan openbaar. Voor meer informatie over dataclassificatie, zie het whitepaper Het nut van dataclassificatie. 4.3 De vier pijlers van RBA Een Risk Based Access (RBA) ruleset bepaalt welke regels gelden en hoe en in welke mate toegang wordt verleend tot resources van de organisatie. De input voor risico-evaluatie wordt geleverd via de vier pijlers die op de volgende pagina zijn uitgebeeld: KEMBIT innovation & intelligence 9 16

10 Risico evaluatie van de pijlers Security Score Selectieve toegang op basis van score Welke werkplek wordt benaderd? Welke applicatie wordt benaderd? Welke data wordt benaderd? Figuur 7: RBA pijlers Wie is de gebruiker? Is de gebruiker gemachtigd om in te Heeft het apparaat een courante virusscanner? Heeft het apparaat de juiste patches? Is het corporate EMM actief op de Endpoint? Is het mobiele apparaat niet Rooted of Jailbroken? Is dit een normaal tijdstip voor deze actie? Is de locatie van waar de aanvraag komt valide? (niet uit Roemenië bijvoorbeeld) Is de gebruiker al ingelogd op een andere locatie, wat fysiek onmogelijk is? (bijvoorbeeld twee plaatsen tegelijkertijd) Is het gebruikte Wifi-netwerk veilig of onveilig? Aan de hand van de uitkomsten per pijler en de ruleset wordt bepaald of een Endpoint veilig of onveilig is. Het is ook mogelijk om nuances in toegang aan te brengen, waardoor bijvoorbeeld mobiele apparaten geen toegang krijgen tot KEMBIT innovation & intelligence 10 16

11 bepaalde applicaties, omdat deze bijvoorbeeld alleen door interne PC s benaderd mogen worden in een beveiligde ruimte. 4.4 Risk Based Authentication en Cloud Figuur 8: RBA Het is logisch om Risk Based Authentication (RBA) in-line te implementeren in bijvoorbeeld een VPN-oplossing, omdat data dan eerst de RBA-oplossing heen moet. Figuur 9: In-line RBA Bij public Cloud resources kan niets in-line geplaatst worden voor de datastromen, maar er is wel controle over het authenticatiemodel. Secure Assertion Marked-up Language (SAML) is het meest gebruikte Cloud authenticatiemodel voor het verrichten van redirected authentication over HTTPS. Risk Based Authentication is voor public Cloud applicaties alleen te implementeren als onderdeel van de SAML authenticatieketen, omdat dit het enige punt in de keten is waar controle over verkregen kan worden. Dit principe komt in basale vorm al voor bij persoonlijk Figuur 10: Out of band RBA is niet mogelijk internetgebruik. Bij sommige websites of Wifi-netwerken is vaak aanmelding mogelijk via Facebook. Er hoeft geen gebruikersnaam of wachtwoord opgegeven te worden, maar kan door middel van een koppeling met Facebook toegang verkregen worden. Dit is een implementatievariant van SAML, genaamd redirected authentication. Hieronder wordt aan de hand van stappen uitgelegd hoe Cloud authenticatie via Facebook werkt. KEMBIT innovation & intelligence 11 16

12 Facebook loginstappen bij Cloud resources: Figuur 11: Facebookauthenticatie 1. Bij het inloggen op de website klikt een gebruiker op het Facebook icoon om in te loggen. 2. Op de achtergrond wordt hij naar Facebook doorverwezen. 3. Hier logt hij in Facebook in met zijn eigen gebruikersnaam en wachtwoord. 4. Omdat hij dit waarschijnlijk vaker doet, wordt de eerder opgeslagen gebruikersnaam- en wachtwoordcombinatie gebruikt, waardoor hij van het inloggen niets merkt. 5. Facebook authentiseert de gebruiker en geeft een claim terug van Facebook. Dit is een documentje waarin staat dat Facebook de gebruiker heeft geauthentiseerd. 6. Met deze claim klopt de gebruiker aan bij de voordeur van de Cloud Resource en hiermee laat hij zien dat Facebook hem daadwerkelijk heeft geauthentiseerd. 7. Omdat de Cloud Resource Facebook vertrouwt, krijgt de gebruiker toegang zonder dat hij ooit een account heeft aangemaakt bij de Cloud Resource. 8. De Cloud provider krijgt in de claim de gebruikersnaam te zien om de gebruiker mee te identificeren, maar het Facebook wachtwoord ontvangt hij niet. De provider ontvangt enkel de bevestiging dat Facebook de authenticatie wel of niet succesvol heeft voltooid. De Cloud leverancier krijgt hiermee nooit Facebook wachtwoord van gebruikers in handen, dus in principe is deze methode is veilig. Wat echter gebeurt, is dat de Cloud Leverancier berichten op de Facebook tijdlijn van de gebruiker mag plaatsen en de Facebook-pagina van de Cloud leverancier automatisch geliked wordt zonder dat de gebruiker dit doorheeft. Dit staat echter wel geformuleerd in de voorwaarden die de gebruiker (hoogstwaarschijnlijk zonder ze te lezen) heeft geaccepteerd toen de koppeling tussen de Cloud resource en Facebook werd gemaakt. KEMBIT innovation & intelligence 12 16

13 4.5 Risk Based Authentication en Federation Bedrijven gebruiken zelf vaker een SAML broker om de wachtwoorden van hun eigen Active Directory te gebruiken voor het benaderen van Cloud resources. Door Risk Based Authentication te implementeren op de SAML broker van het bedrijf wordt tijdens de authenticatie gecontroleerd of een apparaat veilig genoeg is. Figuur 12: RBA op de Corporate SAML broker [1] Een gebruiker probeert zijn mailbox te openen met gebruikersnaam [2] De Cloud provider herkent het bedrijf na mi6.uk, en weet welke SAML broker hier bij hoort. [3] De Cloud provider stuurt de gebruiker een redirection request met het adres van de SAML broker waar hij zich moet authentiseren. [4] De gebruiker stuurt een authenticatie request met gebruikersnaam en wachtwoord naar de SAML broker. [5] RBA Optie 1: De SAML broker controleert aan de hand van de vier pijlers dat de gebruiker niet geauthentiseerd wordt. De gebruiker krijgt geen toegang tot de Cloud resource. [6] RBA Optie 2: De SAML broker controleert aan de hand van de vier pijlers dat de gebruiker wel toegang krijgt, waarna de vervolgstappen worden uitgevoerd. [7] Gebruikersnaam en wachtwoord worden gevalideerd doormiddel van de interne Active Directory. [8] De SAML broker stuurt een Claim terug naar de gebruiker. [9] De gebruiker gebruikt deze Claim om in te loggen in de Cloud Resource. In de claim staat minimaal: Gebruikersnaam Bevestiging van authenticatie van de SAML broker Groepen waarvan hij lid is. KEMBIT innovation & intelligence 13 16

14 5 Is Mobile Management niet meer gewenst? Is door gebruik van Risk Based Authentication een Mobile Management oplossing niet meer nodig? Jawel, Mobile Management is nog steeds nodig, maar het dient op de juiste manier gepositioneerd te worden. Management kan namelijk positief als enabler of negatief als disabler worden ingezet. Mobile Management als een disabler Mobile Management is een disabler als deze ingezet wordt uit angst dat er iets fout kan gaan. Vanuit deze angst worden functies van een apparaat zoveel mogelijk beperkt, zodat apparaten veiliger gemaakt kunnen worden. Zoals eerder omschreven, zal dit weerstand oproepen bij gebruikers en blijkt het niet effectief te zijn. Er zijn namelijk meerdere manieren om Mobile Management te omzeilen. Mobile Management als een enabler Mobile Management is een enabler als het ingezet wordt om gebruikers te helpen hun werk beter te doen. Gebruikers hoeven niet verplicht Mobile Management te gebruiken om bedrijfsdata te benaderen. Kiezen ze ervoor dit niet te gebruiken, dienen ze zelf de juiste securitymaatregelen te treffen, anders wordt er vooralsnog geen toegang verleend. Ook dienen gebruikers zelf de juiste corporate apps op hun Endpoint te installeren, zoals het een Bring Your Own betaamd. Mobile Management helpt, indien gewenst, door de juiste instellingen voor hen te doen: Instellen van securitymaatregelen Applicatie Containerization Veilige scheiding van bedrijfs- en privédata Corporate applicaties installeren en instellen Ontzorgen De securitymaatregelen gelden altijd en worden gecontroleerd via Risk Based Authentication. Deze maatregelen worden door gebruikers vaak als vertragend en zelfs vervelend ervaren. Mobile Management helpt als enabler door gebruikers in staat te stellen op een eenvoudige manier te kunnen voldoen aan de securityregels van de organisatie. Hierdoor wordt Mobile Management niet afgedwongen maar aangeboden, niet geforceerd maar gecontroleerd, en zo als iets positiefs gezien. De adoptie zal zo binnen de organisatie op minder weerstand stuiten. KEMBIT innovation & intelligence 14 16

15 6 Conclusie en aanbevelingen Het IT landschap en de typen Endpoints/werkplekken wordt steeds diverser. Het onder controle houden van alle typen Endpoints door er een muur omheen te bouwen, zoals vroeger bij kastelen werd gedaan, is een oplossing uit het verleden. Niet alle zaken omtrent security kunnen worden geforceerd en afgedwongen, dus dienen securityregels beter beschreven te worden en dient te organisatie te controleren of gebruikers hieraan voldoen. Dit geeft gebruikers de vrijheid om te werken hoe en waarmee ze zelf willen, terwijl de regelgeving van de organisatie gewaarborgd blijft. De Mobile Management oplossing wordt hierdoor ook anders gepositioneerd, omdat het geen noodzaak meer is om security af te dwingen als een disabler. Mobile Device Management wordt een enabler, omdat het gebruikers helpt de benodigde securitymaatregelen te implementeren om toegang te krijgen tot bedrijfsdata. Tot slot: wat is er nodig om van het kasteel denken te transformeren naar Risk Based Authentication? Informatiebeveiligingsbeleid Definitie van omstandigheden waaronder data benaderd mag worden. Dataclassificatie Definitie van typen data en hun minimale security eisen. Risk Based Authentication gateway In-line access naar interne resources Risk Based Authentication SAML Broker RBA op de authenticatie richting Cloud Resources Het is tijd voor anders denken. KEMBIT innovation & intelligence 15 16

16 KEMBIT B.V. Kasteel Wijnandsrade Opfergeltstraat BW Wijnandsrade High Tech Campus Eindhoven High Tech Campus AE Eindhoven +31 (0) contactus@kembit.nl kembit.nl

Portals, the walkthrough

Portals, the walkthrough Portals, the walkthrough Whitepaper KEMBIT Auteur Walter Robijns Datum 23-03-18 +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services

Office 365 Backup. Whitepaper Karsten Herben, Oktober KEMBIT Services Office 365 Backup Whitepaper Karsten Herben, Oktober 2017 KEMBIT Services +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor Eindhoven

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Whitepaper. De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant

Whitepaper. De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant Whitepaper De KEMBIT Cloud Ladder Walter Robijns, Principal Consultant Kan ik al volledig werken in de Cloud? Moet ik nog wel investeren in een nieuwe werkplek of serveromgeving of is dit het moment voor

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

Handleiding Inloggen Cloudteq Basic

Handleiding Inloggen Cloudteq Basic Inhoud Uitleg... 3 Inloggen op Cloudteq Basic op kantoor... 4 Inloggen op Cloudteq Basic Extern... 7 Pagina 2 Uitleg Deze handleiding helpt u met het Inloggen op de Cloudteq Basic Server. De handleiding

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

Handleiding Demo account inloggen op NDC-IT Cloud Infrastructuur

Handleiding Demo account inloggen op NDC-IT Cloud Infrastructuur Handleiding Demo account inloggen op NDC-IT Cloud Infrastructuur Versie : 1.0 Datum : 01-01-2015 Inhoud Citrix Receiver installeren... 4 Stap 1 Citrix Receiver installatie... 4 Stap 2 Inloggen op de NDC-IT

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

HANDLEIDING TWOFACTOR- AUTHENTICATION

HANDLEIDING TWOFACTOR- AUTHENTICATION HANDLEIDING TWOFACTOR- AUTHENTICATION ACCARE Algemene informatie Auteur Hans Doesburg Doelgroep Gebruikers Accare Bestandsnaam Accare HL TwoFactor-Authentication.docx Datum 24 november 2016 Versie 3.0

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Handleiding: Telewerken op Windows

Handleiding: Telewerken op Windows Versie 1.0 Handleiding: Telewerken op Windows Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers

Nadere informatie

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Saxion Research Cloud Drive (SRCD)

Saxion Research Cloud Drive (SRCD) 1 Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud Drive (SRCD) Welke (groepen) gebruikers kun jij rechten geven? Hoe meld je je aan bij SURFconext? Een mappenstructuur maken in SRCD

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Saxion Research Cloud Drive (SRCD)

Saxion Research Cloud Drive (SRCD) 1 Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud Drive (SRCD) Welke (groepen) gebruikers kun jij rechten geven? Hoe meld je je aan bij SURFconext? Een mappenstructuur maken in SRCD

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Casus: KEMBIT LunchApp

Casus: KEMBIT LunchApp Casus: KEMBIT LunchApp Flow, PowerApps en SharePoint toegepast in de praktijk KEMBIT AUTEURS: RUUD OPHELDERS, ROEL ADAMS +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat

Nadere informatie

Microsoft Secure Productive Enteprise

Microsoft Secure Productive Enteprise Microsoft Secure Productive Enteprise Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid zal in de toekomst

Nadere informatie

7 manieren voor sneller, efficiënter en veiliger communiceren

7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Handleiding remote werken Citrix versie 6.5

Handleiding remote werken Citrix versie 6.5 Handleiding remote werken Citrix versie 6.5 Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

KEMBIT Cloud Ladder Klassieke IT of "de Cloud"?

KEMBIT Cloud Ladder Klassieke IT of de Cloud? Walter Robijns Microsoft Certified Architect KEMBIT Cloud Ladder Klassieke IT of "de Cloud"? Kan ik al volledig werken in de Cloud? Moet ik nog wel investeren in een nieuwe werkplek of serveromgeving

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist

Nadere informatie

Handleiding telewerken GGD Amsterdam

Handleiding telewerken GGD Amsterdam Handleiding telewerken GGD Amsterdam Versie 1.4 Mei 2014 Door Dennis Smith Inhoud 1. Benodigdheden... 3 2. Met een browser... 4 3. Windows Apparaten... 6 4. De Citrix receiver installeren... 6 5. De Citrix

Nadere informatie

Handleiding: Telewerken op MacOS

Handleiding: Telewerken op MacOS Versie 1.0 Handleiding: Telewerken op MacOS Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers en

Nadere informatie

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met

Nadere informatie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties

Nadere informatie

EXTERNE AUTHENTICATIE RUCKUS ZD WEBINTERFACE

EXTERNE AUTHENTICATIE RUCKUS ZD WEBINTERFACE EXTERNE AUTHENTICATIE RUCKUS ZD WEBINTERFACE Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 28-04-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie...

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE

Nadere informatie

Troubleshooting. Stap-voor-stap instructies maart 2019

Troubleshooting. Stap-voor-stap instructies maart 2019 Troubleshooting Stap-voor-stap instructies maart 2019 Copyright 2018. NCS Pearson, Inc. of haar filiaal/filialen. Alle rechten voorbehouden. Q-interactive is een handelsmerk in de VS en/of andere landen

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

Welk PIM systeem en waarom dan?

Welk PIM systeem en waarom dan? Welk PIM systeem en waarom dan? WHITEPAPER Incl. Gartner s visie op strategie en vergelijking van PIM systemen 2019-V2 Vanuit organisaties is er steeds vaker vraag naar betrouwbare productinformatie die

Nadere informatie

Remote werken 365-connect

Remote werken 365-connect Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden

Nadere informatie

Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie

Michel Gulpen Sr. Security Consultant. Het nut van Dataclassificatie Michel Gulpen Sr. Security Consultant Het nut van Dataclassificatie Dataclassificatie, moeten wij daar iets mee doen? Indien dit een vraag is die binnen uw organisatie speelt, dan biedt dit whitepaper

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Handleiding Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud als Netwerkschijf

Handleiding Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud als Netwerkschijf 1 Handleiding Saxion Research Cloud Drive (SRCD) Klik op één van de onderstaande onderwerpen om direct naar de juiste uitleg in de handleiding te gaan. Welke (groepen) gebruikers kun jij rechten geven?

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

HOE BEVEILIG JE MOBIELE DEVICES EN DATA? HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten

Nadere informatie

Productbeschrijving FileCloud

Productbeschrijving FileCloud Productbeschrijving FileCloud Productbeschrijving FileCloud Met behulp van sevenp FileCloud heeft u, vanaf elk apparaat, toegang tot uw centraal opgeslagen bestanden en kunt u deze delen met anderen. FileCloud

Nadere informatie

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Wordpress aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 7 november 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security

Walter Robijns Microsoft Certified Architect. Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security Walter Robijns Microsoft Certified Architect Waar het echt om gaat bij Bring Your Own Device (BYOD) Management & Security Bring Your Own Device (BYOD) is het fenomeen waar bedrijfsmedewerkers niet-bedrijfs

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Single Sign-On in ZIVVER met Microsoft ADFS

Single Sign-On in ZIVVER met Microsoft ADFS Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.3 Datum: 11 oktober 2017 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen

Nadere informatie

Handleiding OneDrive voor Bedrijven van KPN Versie mei 2015

Handleiding OneDrive voor Bedrijven van KPN Versie mei 2015 Handleiding OneDrive voor Bedrijven van KPN Versie mei 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 Deze handleiding 3 Hoofdstuk 2. Aan de slag 4 2.1 Voor de 1 e keer inloggen 4 2.2 Gebruik via uw internet

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Okta Installatie handleiding

Okta Installatie handleiding Okta Installatie handleiding Gebruikers installatie handleiding 2017 05 03 Page 1 / 9 Okta Installatie handleiding Version no. 1.0 Inhoud Hoofdstuk 1 Okta Installatie handleiding 3 1.1 Introductie 3 1.2

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

Whitepaper. Waar het écht om gaat bij BYOD Walter Robijns, Principal Consultant

Whitepaper. Waar het écht om gaat bij BYOD Walter Robijns, Principal Consultant Whitepaper Waar het écht om gaat bij BYOD Walter Robijns, Principal Consultant Bring Your Own Device (BYOD) is het fenomeen waar bedrijfsmedewerkers niet-bedrijfs-it inbrengen en gebruiken binnen de organisatie.

Nadere informatie

Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant

Whitepaper. Het nut van Dataclassificatie Michel Gulpen, Security Consultant Whitepaper Het nut van Dataclassificatie Michel Gulpen, Security Consultant Inhoudsopgave Managementsamenvatting... 2 Inleiding... 4 1. Informatiebeveiliging... 5 2. Dataclassificatie in drie pijlers...

Nadere informatie

Net2 Anywhere - Installatie

Net2 Anywhere - Installatie Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time

Nadere informatie

Handleiding beginnen met de Calculus VIP app. Voor zorgverleners. Datum Juli 2017 Calculus Software

Handleiding beginnen met de Calculus VIP app. Voor zorgverleners. Datum Juli 2017 Calculus Software Handleiding beginnen met de Calculus VIP app Voor zorgverleners Datum Juli 2017 Auteur Calculus Software Inhoudsopgave Waarom de Calculus VIP app?... 3 Gemakkelijk... 3 Veilig... 3 Technische voorwaarden

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

AVG-proof vergaderen met OurMeeting

AVG-proof vergaderen met OurMeeting WHITEPAPER AVG-proof vergaderen met OurMeeting 1 OurMeeting AVG-proof vergaderen whitepaper Inleiding Veel mensen vinden informatiebeveiliging gedoe totdat zij zelf slachtoffer zijn van een datalek of

Nadere informatie

Whitepaper. Office365 PowerApps Roel Adams, Senior Developer

Whitepaper. Office365 PowerApps Roel Adams, Senior Developer Whitepaper Office365 PowerApps Roel Adams, Senior Developer Een van de meest veelbelovende ontwikkelingen binnen de Office365 suite van Microsoft is PowerApps. Sinds de Public Preview in april 2016 gestart

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

ZIVVER Gebruikershandleiding

ZIVVER Gebruikershandleiding Versie: 2.0 Datum: 11 april 2017 support@zivver.com www.zivver.com Inhoud Welkom bij ZIVVER!... 3 1. Inloggen in je online veilige postvak... 4 2. Stuur een veilig bericht vanuit je online veilige postvak...

Nadere informatie

Welkom. Persoonlijk, ambitieus en ondernemend. ICT Utrecht De weg naar onze digitale werkplek. zaterdag 7 oktober 2017

Welkom. Persoonlijk, ambitieus en ondernemend. ICT Utrecht De weg naar onze digitale werkplek. zaterdag 7 oktober 2017 Welkom Persoonlijk, ambitieus en ondernemend ICT Utrecht 2016 De weg naar onze digitale werkplek zaterdag 7 oktober 2017 Inhoudsopgave Wat is portalisatie? Aanleiding Doel Verdieping: wat willen we eigenlijk??

Nadere informatie

Single Sign-On in ZIVVER met Microsoft ADFS

Single Sign-On in ZIVVER met Microsoft ADFS Single Sign-On in ZIVVER met Microsoft ADFS Versie: 2.4 Datum: 16 april 2018 support@zivver.com www.zivver.com Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 2. Wat heb je nodig?... 3 3. SSO instellen

Nadere informatie

Troubleshooting. Stap-voor-stap instructies augustus 2018

Troubleshooting. Stap-voor-stap instructies augustus 2018 Troubleshooting Stap-voor-stap instructies augustus 2018 Copyright 2018. NCS Pearson, Inc. of haar filiaal/filialen. Alle rechten voorbehouden. Q-interactive is een handelsmerk in de VS en/of andere landen

Nadere informatie

Gebruikershandleiding voor toegang tot Gasport

Gebruikershandleiding voor toegang tot Gasport Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

MC Slotervaart. Handleiding Thuiswerken

MC Slotervaart. Handleiding Thuiswerken MC Slotervaart Handleiding Thuiswerken Via het internet kunt u verbinding maken met het MC Slotervaart netwerk. Afhankelijk van de aan u toegekende rechten kunt u toegang krijgen tot uw e-mail, bestanden,

Nadere informatie

POLARIS Nova. Handleiding Employee Self Service

POLARIS Nova. Handleiding Employee Self Service POLARIS Nova Handleiding Employee Self Service Versie: 2.0 Datum: 01-03-2013 Inhoudsopgave 1. Algemeen... 3 2. Inloggen... 4 2.1 Vraag & antwoord... 4 2.2 Wachtwoord wijzigen... 5 2.3 Wachtwoord vergeten...

Nadere informatie

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3.

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3. Versie 1.0 05.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Openen van de activiteit Hoe wordt de activiteit geopend? 2. Algemene definities Behandelen van terugkerende definities. 09 6. Inloggen op het

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1.

Total Produce. Handleiding: Inloggen op de cloud. Auteur: Thomas de Jong T: +31 (0) E: Datum: Versie: 1. Total Produce Handleiding: Inloggen op de cloud Auteur: Thomas de Jong T: +31 (0)10 484 4400 E: tdejong@2makeitwork.nl Datum: 4-4-2019 Versie: 1.2 Copyright 2019 2makeITwork BV. All rights reserved under

Nadere informatie

Vereenvoudig het werk voor zorgmedewerkers

Vereenvoudig het werk voor zorgmedewerkers Vereenvoudig het werk voor zorgmedewerkers Waarom is Workspace 365 populair in de zorg? Ontwikkeling in de zorg Door de opkomst van SaaS-oplossingen krijgen zorginstellingen de kans om tegen een lage prijs

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende

Nadere informatie