IDENTITY EN ACCESS MANAGEMENT: IN CONTROL?

Maat: px
Weergave met pagina beginnen:

Download "IDENTITY EN ACCESS MANAGEMENT: IN CONTROL?"

Transcriptie

1 Bescherm uw bedrijfs- en klantgegevens Informatiemanagement IDENTITY EN ACCESS MANAGEMENT: IN CONTROL? Binnen een voortdurend veranderende zakelijke omgeving is het een verre van simpele opgave om ervoor te zorgen dat (alleen) de juiste mensen toegang tot de juiste gegevens hebben. Wat ooit een gesloten lokaal netwerk was met apart toegankelijke (of niet-toegankelijke) systemen, is inmiddels uitgegroeid tot een wereldwijd web van mensen, toepassingen en gegevensverzamelingen, die grenzeloos interacteren. Het wordt steeds moeilijker om overzicht te krijgen en houden van alle verschillende gebruikersidentiteiten (binnen en buiten de organisatie) en hun onderscheiden toegangsrechten, laat staan om deze effectief en efficiënt te beheren. Daardoor ontstaan er steeds grotere risico s met steeds grotere gevolgen, denk aan de recente Diginotar-affaire. DOOR MARCUS LASANCE De Diginotar-affaire ging (o.a.) over toegang(srechten) tot gegevens en applicaties, over vertrouwelijkheid, veiligheid, over identiteitsfraude. Met andere woorden: over allerlei risico s rond moderne digitale oplossingen voor gegevensverzamelingen, processen, taken, rechten, plichten en verantwoordelijkheden daaromheen, inclusief de bijbehorende autorisatiemechanismen. Diginotar ging dus helemaal over identity management. Vraag aan tien verkopers van identity-managementsoftware wat identity management eigenlijk is, en je krijgt tien verschillende definities voorgeschoteld. Meestal dekt die definitie Bij dit artikel hoort de online cursus Identity management Met deze cursus kunt u punten behalen in het kader van uw permanente educatie (PE ). Ter kennismaking kunt u de cursus Best in finance gratis volgen en uw eerste studiepunten behalen. Kijk voor meer informatie en een overzicht van alle cursussen op < Educatie PE control.nl>. juist die elementen en aspecten, waarin hun oplossing al dan niet toevallig voorziet en laat andere aspecten onbenoemd. Legt men dezelfde vraag voor aan honderd Chief Technology Officers (CTO s), Chief Information Officers (CIO s) of Chief Security Officers (CSO s), dan lopen de antwoorden die zij geven nog verder uit elkaar. Allen bekijken zij de vraag vanuit hun eigen perspectief en problematiek. De CTO, verantwoordelijk voor IT-support, maakt zich druk over het grote aantal vragen aan de helpdesk over vergeten wachtwoorden en andere problemen die gebruikers ondervinden bij het inloggen in belangrijke bedrijfsapplicaties. De CIO wil zeker stellen dat alle gebruikers tijdig bij de juiste informatie kunnen die ze nodig hebben voor hun job. De CSO maakt zich zorgen dat ex-medewerkers (misschien nu werkend voor de concurrentie) nog steeds op afstand in belangrijke bedrijfssystemen kunnen inloggen en misschien belangrijke klantengegevens of technische specificaties door zouden kunnen sluizen naar en misbruiken in hun nieuwe baan. De HR-manager vindt het belangrijk dat nieuwe medewerkers snel na indiensttreding productief kunnen zijn en op tijd het juiste salaris ontvangen, inclusief hun onkostenvergoedingen. Tegenwoordig betekent 26 DECEMBER 2011

2 Business Modelling Identity and Access Modelling Asset Modelling Company SOU approver assign Business Role Permission 1: n Dept. Group Section Rule IT Role Provisioning Engine Account Cost center Request Target System User Policy Figuur 1 Schematische weergave van RBAC gebaseerd IAM dat vaak dat ze een laptop moeten krijgen, een internettelefoon en een smartcard of secure-id token, dat hun toegang verschaft tot de juiste gebouwen en systemen, die thuiswerken en permanente educatie met behulp van bedrijfsopleidingen mogelijk maken. Vraag aan tien verkopers van identity-managementsoftware wat identity management eigenlijk is, en je krijgt tien verschillende definities voorgeschoteld Reports De CSO op zijn beurt, moet zorgen dat van dezelfde medewerkers (na uitdiensttreding) en/of uitzendkrachten en externe contractors de verstrekte hulpmiddelen, smartcards en one time password generators meteen ingenomen worden door het bedrijf of in geval van nood ten minste op afstand op non-actief gesteld kunnen worden. Zo is er zelfs bij niet-teruggave of verlies geen misbruik meer mogelijk. De enige definitie waarin waarschijnlijk alle stakeholders zich min of meer zullen kunnen vinden luidt als volgt: identity management staat voor het ontwikkelen, beheren, evalueren en up-to-date houden van informatiesystemen en (digitale) bedrijfsprocessen rond het beheren van (digitale) identiteiten van medewerkers, inclusief de aan hen toegekende toegangsrechten tot die systemen en gegevens; gedurende de gehele levenscyclus, van de eerste creatie van identiteit plus rechten tot de uiteindelijke vernietiging of op non-actiefstelling en archivering. Risico s identity management Volgens recent onderzoek van Verizon (2010) was 48 procent van alle gegevenslekken te wijten aan interne medewerkers. Van alle incidenten werd 11 procent veroorzaakt door externe zakelijke partners. Misbruik van toegangsrechten blijkt de belangrijkste oorzaak van dergelijke incidenten. Dit hoeft geen verbazing te wekken, gezien de complexiteit die gepaard gaat met het beheren van toegangsrechten van een voortdurend veranderend gebruikersbestand tot een voortdurend veranderende verzameling hulpbronnen. De nood- DECEMBER

3 zaak om toegang te bieden aan mobiele apparaten, telewerkers, ingehuurde externen, partners en leveranciers vergroot die complexiteit nog aanzienlijk en gaat gepaard met hogere kosten en grotere risico s. In de kern van de zaak mitigeert een degelijk identity-managementsysteem alleen het risico dat belangrijke of privacygevoelige informatie in verkeerde handen geraakt en misbruikt wordt. Het moge duidelijk zijn dat alleen al het reputatieverlies, volgend op een lek in de informatiebeveiliging, een schadepost van miljoenen voor een bedrijf kan betekenen. In een aantal gevallen kan het zelfs leiden tot faillissement en bedrijfssluiting. Het snelle bankroet van DigiNotar is een goed voorbeeld van hoe snel het met een bedrijf afgelopen kan zijn, wanneer identity-managementprocessen falen, hoewel sommigen erop zullen wijzen dat het hier ook om regelrechte cyberoorlogsvoering ging, waartegen bedrijven en overheden zich slechts met moeite kunnen verdedigen. Het misbruik en de resulterende miljardenschade van medewerker en rogue trader Jérôme Kerviel bij het Franse bedrijf Société Générale is misschien nog wel een beter voorbeeld van wat er kan misgaan wanneer medewerkers tijdens hun carrière in het bedrijf te veel toegangsrechten en autorisaties kunnen verwerven. Wij wisten het niet, is in zo n geval geen geldig excuus meer. Wetgeving als Sarbanes Oxley (SOx) in de USA en Basel II in Europa hebben hiervoor inmiddels dwingende regels voorgeschreven. Goed identity management is voortaan een sine qua non. Hier volgen enkele voorbeelden van identity-managementrisico s: ~ Een nieuwe medewerker kan enkele weken na indiensttreding nog steeds niet aan de slag, omdat toegang krijgen tot belangrijke informatiesystemen zo lang duurt en hij nog steeds geen smartcard met private key uit de PKI factory ontvangen heeft. ~ Een medewerker van het accounting department krijgt een De controller is q.q. verantwoordelijk voor ICT-governance. Hij dient vast te stellen of de organisatie aan alle relevante aspecten op de juiste wijze en in de juiste onderlinge verhoudingen de vereiste aandacht geeft. Daarbij mag van een controller geen specifieke technische ICT-kennis verwacht worden. Daar zijn andere functionarissen voor. Maar de controller moet wel voldoende zicht hebben op en inzicht in de processen die in het kader van ICT-governance een cruciale rol spelen, en ook in de wijze waarop deze processen gestalte krijgen. Dat geldt in versterkte mate voor identiteitsmanagement, al was het maar omdat daar functiescheiding en AO belangrijke aspecten zijn. nieuwe baan bij de inkoopafdeling en kan facturen van zijn leverancier nog steeds als betaald aanmerken, zelfs voordat de goederen ontvangen zijn. Hij speelt een bevriende leverancier zo goedkoop krediet toe. ~ Een externe IT-contractor werkt tegenwoordig voor uw grootste concurrent. De system logs duiden erop dat zijn medewerkers na hun vertrek nog steeds toegang tot belangrijke klantengegevens hadden en deze waarschijnlijk voor hun nieuwe opdrachtgever gekopieerd hebben. ~ Een ingenieursbureau dat een raffinaderij ontwierp voor een klant in het Midden-Oosten vermoedt dat een volledige kopie van de plant in China is nagebouwd, zonder dat het bureau er een cent voor betaald kreeg. ~ Een multinational krijgt een grote geldboete in Amerika, omdat bewezen is dat een van de filialen van het bedrijf zonder uitvoervergunning materialen verzonden heeft die voor oorlogsdoeleinden gebruikt zouden kunnen worden en hier geen vergunning voor aangevraagd was. ~ Een medewerker van personeelszaken verliest een memory stick met daarop de niet-versleutelde salarisgegevens van het gehele personeel. Een krant pikt het verhaal op en maakt grote ophef over de belachelijke salarissen die dit semioverheidsbedrijf betaalt. ~ Het externe accountantskantoor weigert de financiële jaarstukken af te tekenen voor gebruik in Amerika, omdat niet aangetoond kan worden dat het bedrijf voldoet aan alle vereisten van Sarbanes Oxley section 302 and 404. ~ Een zogenaamde hacker maakt ongeautoriseerde wijzigingen op de homepage van het bedrijf op het internet. Hij laat onschuldige graffiti achter, maar verwacht een forse betaling van het bedrijf voordat hij vertelt via welke achterdeur hij het systeem kon binnendringen. Identity management in control Alleen al door het gebruikersbeheer vanaf een beheersbare centrale locatie te regelen, kunnen ondernemingen een stapje dichter komen bij de realisatie van een efficiënter beheer van identiteiten, bijvoorbeeld via het systeem van single (of simple) sign-on, dat iedere gerechtigde met één eigen username-passwordcombinatie toegang geeft tot een eigen verzameling toegangsrechten met elk eigen (en vaak ingewikkelde) toegangscodes. Maar identity and access management (IAM) is de verzamelnaam voor een bredere beveiligingsdiscipline, die belooft om het beheer van de gebruikerstoegang efficiënter, veiliger en beheersbaar te maken. IAM kan bedrijven helpen het toegangsbeheer te integreren voor de gehele extended enterprise, oftewel de onderneming met al haar vertakkingen, met inbegrip van externe en tijdelijke partners en leveranciers, inclusief de toegang tot backofficebronnen als bestandsservers en toepassingen op externe locaties. 28 DECEMBER 2011

4 Intussen maken dan ook heel wat ondernemingen gebruik van dit soort software. De meeste toepassingen bieden op beleidsregels (rules) gebaseerd gebruikersbeheer, single sign-on voor internettoepassingen, op standaarden gebaseerde integratie van identiteiten en rapportage voor compliancedoeleinden. Een groeiend aantal organisaties kiest voor role-based access control (RBAC), waarbij eerst een grondige inventarisatie gemaakt wordt van de verschillende businessrollen die in de organisatie nodig zijn. Hierbij bepalen de roles en niet de rules welke toegangsrechten een specifieke user krijgt. Daarbij moet het bedrijf vanzelfsprekend meteen aangeven welke rollen vanwege functiescheiding (Engels: segregation of duties conflict), niet bij een en dezelfde persoon mogen liggen. Identity management grijpt diep in op alle lagen van de organisatie Cloud computing Cloud computing diensten staan momenteel volop in de belangstelling, en daar is een goede reden voor. Door over te stappen naar een cloud computing model met een op een vast abonnementstarief gebaseerde kostenstructuur, kunnen bedrijven meer grip krijgen op de kapitaaluitgaven en operationele kosten en hun operationele en beheersoverhead reduceren. Bovendien krijgt de organisatie hierdoor de vrijheid om zich op haar sterkste punt te concentreren. Het feit dat bedrijven meerwaarde in cloud computing zien, blijkt wel uit een enquête die onderzoeksbureau IDG in 2009 onder grote ondernemingen uitvoerde. Circa 30 procent van de respondenten bleek reeds bedrijfstoepassingen aan de cloud te hebben toevertrouwd. Nog eens 16 procent gaf aan plannen te hebben om het volgende jaar naar de cloud over te stappen. Wanneer CIO s, CTO s en CSO s gevraagd wordt naar hun bedenkingen over het fenomeen cloud computing, dan zijn veiligheidsoverwegingen steevast het grote struikelblok. Als het al een grote uitdaging is om er in een traditionele ICTomgeving voor te zorgen dat alleen de daartoe gerechtigde medewerkers en partners toegang krijgen tot vertrouwelijke gegevens, hoeveel moeilijker wordt dit verhaal dan als we fysiek niet eens meer 100 procent zeker kunnen weten waar onze gegevens zich bevinden, op welk continent zelfs? En op een platform dat we moeten delen met wie weet hoeveel andere organisaties? Door een beroep te doen op een leverancier die zowel expert is op het gebied van cloud computing als op het gebied van identity management en beveiliging, kunnen ondernemingen profiteren van uiterst geavanceerde beveiliging en een einde maken aan de noodzaak om additionele hardware en software aan te schaffen. En zoals bij de meeste cloud computing diensten is het dan juist mogelijk om een oplossing sneller te implementeren, wat goed van pas komt wanneer de bedrijfsvoering om een snelle reactie vraagt. Zo ondervond een grote fabrikant van farmaceutische producten steeds meer problemen bij het eigen identiteits- en toegangsbeheer. Zijn overnametempo lag op gemiddeld drie tot vier nieuwe bedrijven per kwartaal. De integratie- en ICT-teams realiseerden zich dat ze wel erg veel tijd en geld kwijt waren aan hun pogingen om de overgeërfde gebruikersdirectories en toepassingen in het totaalsysteem te integreren. Door juist gebruik te maken van IAM in een cloud computing dienst, kon deze onderneming voor de integratie van het toegangsbeheer en het voortdurende onderhoud een beroep doen op experts op het gebied van gedistribueerd identiteits- en toegangsbeheer. Daardoor kreeg het bedrijf de vrijheid om zich volledig op de zakelijke aspecten van zijn overnames te richten. Implementatie identity management Identity management grijpt diep in op alle lagen van de organisatie. Het aloude adagium eerst organiseren, daarna automatiseren, is nog steeds volop van kracht. Het simpelweg kopen van een identity-managementoplossing van een vertrouwde leverancier als IBM, SAP of Oracle vormt natuurlijk slechts een klein onderdeel of zelfs het sluitstuk van de benodigde identitymanagementoplossing. De vuistregel geldt ook hier, dat de software- en hardwarekosten maar 20 procent van het totale kostenplaatje uitmaken. Het is verstandig om een identity-managementproject te beginnen met een inventarisatie van de hoeveelheden identitymanagementtechnologie die in de loop der jaren al, soms ongemerkt voor de verantwoordelijke niet-specialisten, in huis DECEMBER

5 gebracht is onder de vleugels van eerdere grote automatiseringsprojecten. Menig groter bedrijf zal prettig verrast vaststellen dat het de nodige identity-managementsoftwarelicenties allang en niet of onderbenut in huis heeft via een enterprise software licence agreement gesloten met een bekende en vertrouwde leverancier. De bescherming van bedrijfs- en klantgegevens vormt dezer dagen een van de grootste prioriteiten voor bedrijven Het heeft in dat geval nauwelijks zin dat de ICT-afdeling alsnog een aanbestedings- en evaluatieproces begint. De uitzondering bevestigt ook hier de regel, maar via recente en minder recente overnames van specialistische bedrijven kunnen alle grote wereldnamen op softwaregebied (IBM, Microsoft, Oracle, CA en SAP) inmiddels een complete identity-managementsuite bieden aan hun klanten. Een relatief rimpelloze integratie met andere bedrijfskritische informatiesystemen van dezelfde leverancier is dan in principe verzekerd. Kenden bedrijven voorheen toegangsrechten per applicatie toe, meestal op basis van een rule (if then -toestemming), tegenwoordig prefereren ze RBAC, Role Based Access Control. Het kenmerk van RBAC is dat individuen uitsluitend rechten krijgen op basis van een vorm van groepslidmaatschap, op basis van de rol die ze hebben binnen een organisatie of bedrijfsproces. Ook de permissies op objecten/functies in informatiesystemen kunnen worden gegroepeerd in rollen. Door het koppelen van de rol van de gebruiker in de organisatie aan een rol in een informatiesysteem, is het eenvoudig om de effectieve rechten van een gebruiker te bepalen. Het daadwerkelijk toekennen van rechten en permissies aan een gebruiker en het verstrekken van gerelateerde objecten (tokens en dergelijke) noemt men provisioning. Ter afsluiting De bescherming van bedrijfs- en klantgegevens vormt dezer dagen een van de grootste prioriteiten voor bedrijven. Naarmate organisaties hun systemen voor meer en meer diverse gebruikers openstellen, wordt het belangrijker om adequate aandacht te besteden aan identiteits- en toegangsbeheer. Als gevolg van de financiële druk, ontstaan door de crisis, kan het verleidelijk zijn om IAM lager op de prioriteitenlijst te zetten. Het beschermen van gevoelige bedrijfs- en klantgegevens dient echter een hoge prioriteit te behouden. Een degelijke IAM-oplossing kan bedrijven helpen met het beheer van gebruikersen toegangsrechten en tegelijk kosten en risico s terugdringen. Daarnaast maakt IAM het mogelijk om nieuwe collega s, als individu of als groep, sneller productief te maken, waardoor ze sneller een bijdrage aan de onderneming kunnen leveren. Voor controllers betekent dit dat ze zich ook in (de procesmatige kant van) IAM zullen moeten gaan verdiepen. Juist bij het inrichten van een voor de organisatie geschikt rollenmodel en bijbehorende functiescheidingen (segregation of duties) moeten zij een belangrijke eigen rol spelen. Doen ze dat niet, dan bestaat er een reële kans dat ze er veel te laat achterkomen dat hun marketingafdeling gevoelige klanteninformatie louter met gebruikersnaam en wachtwoord heeft beveiligd, zelfs al is de inhoud ondergebracht in de cloud. Helaas is dit nog altijd de meest voorkomende en gemakkelijkst te hacken authenticatiemethode. Literatuur ~ Verizon (2010), 2010 Data Breach Investigations Report, < com/resources/reports/rp_2010-dbir-combined-reports_en_xg.pdf>. Drs. Marcus Lasance is freelance consultant op het gebied van Identity and Access Management. Van 2002 to 2007 was hij lid van de directieraad van MaXware in Noorwegen. In 2007 werd MaXware overgenomen door SAP AG. De Identity Management software suite, mede ontworpen onder leiding van Marcus, vormt nu onderdeel van de SAP Netweaver IdM product set. Hij studeerde op Nyenrode University en is tevens een MBA graduate van RSM Rotterdam School of Management. Hij is een bekend spreker en deelnemer in de verschillende Identity Management conferenties die plaatsvinden in Nederland en ver daarbuiten. Marcus Blog kan gelezen worden op 30 DECEMBER 2011

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure

Caag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

IT Job market report. IT Job Board, Januari 2013

IT Job market report. IT Job Board, Januari 2013 IT Job market report 2013 IT Job Board, Januari 2013 De Nederlandse IT kandidaat Freelance 39% Werkzaam in 85% 15% Man Vrouw 61% Vaste dienst 74% Private sector 26% Publieke sector Top 15 Skills 1 Helpdesk

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

Vrijheid van vinden. FileLinx Cloud

Vrijheid van vinden. FileLinx Cloud FileLinx Cloud FileLinx Cloud Vrijheid van vinden FileLinx en Lancom automatisering hebben de handen ineen geslagen. Met trots presenteren wij u FileLinx Cloud! Geen maatwerk software, maar een Out Of

Nadere informatie

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010

www.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010 Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload

Nadere informatie

BeheerVisie ondersteunt StUF-ZKN 3.10

BeheerVisie ondersteunt StUF-ZKN 3.10 Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Zou het niet iedeaal zijn

Zou het niet iedeaal zijn Zou het niet iedeaal zijn ...als op de eerste werkdag van een nieuwe medewerker alles klaarstaat?! Er zal geen discussie over bestaan. Het zou ideaal zijn wanneer alle voorzieningen op de eerste werkdag

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen

ACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen ACCESS GOVERNANCE PIZZASESSIE Arnout van der Vorst & Tjeerd Seinen AGENDA PIZZASESSIE ACCESS GOVERNANCE 17:30 Conceptuele schets Access Governance 18:30 Pizza 19:15 Product demo 20:15 Borrel ACCESS GOVERNANCE

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

KPMG s Identity and Access Management Survey 2008

KPMG s Identity and Access Management Survey 2008 42 KPMG s Identity and Access Survey 2008 Ing. John Hermans RE, Emanuël van der Hulst, Pieter Ceelen MSc en Geo van Gestel MSc Ing. J.A.M. Hermans RE is director bij KPMG IT Advisory te Amstelveen. Binnen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Welk PIM systeem en waarom dan?

Welk PIM systeem en waarom dan? Welk PIM systeem en waarom dan? WHITEPAPER Incl. Gartner s visie op strategie en vergelijking van PIM systemen 2019-V2 Vanuit organisaties is er steeds vaker vraag naar betrouwbare productinformatie die

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

BIG DATA: OPSLAG IN DE CLOUD

BIG DATA: OPSLAG IN DE CLOUD BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur

www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we

Nadere informatie

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant

CMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

Veilig toegang tot online software. 27 maart 2018

Veilig toegang tot online software. 27 maart 2018 Veilig toegang tot online software 27 maart 2018 Sprekers Rianne Geevers Sales consultant HRT Business Professionals Pascal van Deursen Directeur SecureLogin HRT Business Professionals HRTbusiness.nl Volg

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

HOE EXACT ACCOUNTANTS HELPT GROEIEN.

HOE EXACT ACCOUNTANTS HELPT GROEIEN. HOE EXACT ACCOUNTANTS HELPT GROEIEN www.exactonline.nl GROEIMODEL VOOR AMBITIEUZE ACCOUNTANTS MEER INFORMATIE? WWW.EXACTONLINE.NL/ACCOUNTANTS Hoe Exact accountants helpt groeien Exact focust zich nadrukkelijk

Nadere informatie

Novell Corporate Headquarters > > > Tel: Toll-free: www.novell.com

Novell Corporate Headquarters > > > Tel: Toll-free: www.novell.com > > > De wereld wordt elke dag ingewikkelder. Ondernemers staan onder een ongekende druk die veel verder gaat dan de gebruikelijke onzekerheid waar ze aan gewend zijn. Wat staat de verschillende markten

Nadere informatie

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005

ERP Testing. HP Nijhof. Testmanager. Testnet November 2005 ERP Testing HP Nijhof Testmanager Testnet November 2005 Solution Sales Meeting7 November 2005 1 Agenda Waarom pakketten testen? Schaarse middelen? Ideale ERP test situatie Vragen 2 De centrale vraag ERP

Nadere informatie

DATAMODELLERING CRUD MATRIX

DATAMODELLERING CRUD MATRIX DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld

Nadere informatie

De CIO is de BPMprofessional van de toekomst

De CIO is de BPMprofessional van de toekomst De CIO is de BPMprofessional van de toekomst De CIO is de BPM-professional van de toekomst CIO s hebben een enorme klus te klaren. Vrijwel iedere organisatie schreeuwt om een flexibeler IT-landschap dat

Nadere informatie

integrating your business

integrating your business integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch

Nadere informatie

Identity & Access Management

Identity & Access Management Identity & Access Management Whitepaper Rolf Emmens Information Consultant Security Deze whitepaper laat u de Inter Access visie op en de aanpak rondom de implementatie van Identity & Access Management

Nadere informatie

Inhoud: Inleiding tot Taak 1.1.14 1 Omschrijving van vacatures 2 Matrix van benodigde 5 Bronvermeldingen 7

Inhoud: Inleiding tot Taak 1.1.14 1 Omschrijving van vacatures 2 Matrix van benodigde 5 Bronvermeldingen 7 Inleiding Taak 10 gaat over het oriënteren op het vakgebied van onze toekomst. Als we straks afgestudeerd zijn zullen we automatisch werk moeten gaan zoeken. Maar welk werk of in welke sector? Dat gaan

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT

ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT Achtergrondinformatie Dit onderzoek ging over de mogelijkheid om eindgebruikers in staat te stellen om hun eigen wachtwoorden te resetten en de

Nadere informatie

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking

Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Executive Briefing Managing Data Center Performance 2013 en verder

Executive Briefing Managing Data Center Performance 2013 en verder Managing Data Center Performance 2013 en verder Voor bedrijven in het economische gebied EMEA is de grootste uitdaging bij de exploitatie van hun rekencentra het zorgen voor de beschikbaarheid van services

Nadere informatie

ADVANCED KNOWLEDGE SERVICES (AKS )

ADVANCED KNOWLEDGE SERVICES (AKS ) ADVANCED KNOWLEDGE SERVICES (AKS ) EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA OM COMPLEXITEIT TE BEHEERSEN DEMO AKS BUSINESS BENEFITS: VAKANTIEDAGEN SOP EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA

Nadere informatie

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation

Helpdesk; service management; ITSM; IT Service Management; RES; IT automation Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Zijn ERP Systemen log?

Zijn ERP Systemen log? Zijn ERP Systemen log? Intelligent op weg Waar gaat het om? ERP is een verzamelnaam voor toepassingen welke door organisaties worden gebruikt ter ondersteuning van de primaire bedrijfsprocessen. Een aantal

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Asset 1 van 9. Vermijd BI-valkuilen. Gepubliceerd op 17 september 2010

Asset 1 van 9. Vermijd BI-valkuilen. Gepubliceerd op 17 september 2010 Asset 1 van 9 Vermijd BI-valkuilen BI belooft veel, maar deze hulp voor het nemen van moeilijke beslissingen is zelf ook een lastig besluit. Toepassing van BI heeft geen succesgarantie. Vermijd deze tien

Nadere informatie

Van Samenhang naar Verbinding

Van Samenhang naar Verbinding Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.

Nadere informatie

7 manieren voor sneller, efficiënter en veiliger communiceren

7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

De SolidWorks QuickStart Module

De SolidWorks QuickStart Module SolidWorks 3D CAD software biedt intuïtieve oplossingen voor alle aspecten van uw designproces. De SolidWorks producten kunnen worden toegepast binnen de hele organisatie. De SolidWorks QuickStart Module

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

hoogwaardige IaaS Cloudoplossingen

hoogwaardige IaaS Cloudoplossingen hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class

Nadere informatie

Productiviteit voor de onderneming

Productiviteit voor de onderneming Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd

Nadere informatie

DE CIO VAN DE TOEKOMST

DE CIO VAN DE TOEKOMST MIC 2015 DE CIO VAN DE TOEKOMST 30 oktober 2015 Mark van der Velden principal adviseur, interim manager EVEN VOORSTELLEN ONDERWERPEN De complexiteit van ICT in de zorg ICT ontwikkeling in drie stappen

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

Hoe laat IT en business- alignment jouw organisatie accelereren?

Hoe laat IT en business- alignment jouw organisatie accelereren? Hoe breek je de muur af tussen business en IT? blog Hoe laat IT en business- alignment jouw organisatie accelereren? De 2x4 grootste uitdagingen door Edwin Roetgering, PreSales / Business-consultant bij

Nadere informatie

Exact Synergy Enterprise. Krachtiger Financieel Management

Exact Synergy Enterprise. Krachtiger Financieel Management Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen

Nadere informatie

Stork maakt leren toegankelijker met Springest Go

Stork maakt leren toegankelijker met Springest Go Stork maakt leren toegankelijker met Springest Go Stork lanceerde in 2014 een online leerportal voor zijn medewerkers. Sindsdien kunnen medewerkers zelfstandig opleidingen zoeken en boeken binnen het aanbod

Nadere informatie

De gemeente van de toekomst: werken waar en wanneer je wilt

De gemeente van de toekomst: werken waar en wanneer je wilt De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een

Nadere informatie

INTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG

INTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG INTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG Een sociaal intranet met unieke, aanvullende portals Uw medewerkers zijn van grote waarde om de doelstellingen van uw organisatie te behalen. Een effectieve interne

Nadere informatie

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,

Nadere informatie

Canon s visie op digitale transformatie van organisaties. you can

Canon s visie op digitale transformatie van organisaties. you can Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen

Nadere informatie

DMZ: integraal beeld van de bedrijfsprocessen

DMZ: integraal beeld van de bedrijfsprocessen SAP Customer Success Story Zakelijke dienstverlening DMZ DMZ: integraal beeld van de bedrijfsprocessen met SAP Business One Zelfs een ICT-specialist als DMZ kan de (digitale) bedrijfsprocessen nog verder

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Identity Management Gebruikers en Rechten in Beheer (GRiB)

Identity Management Gebruikers en Rechten in Beheer (GRiB) Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Volgende stap in identity en accessmanagement Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Voorstellen Rick Ruumpol Informatiemanager bij ROC van

Nadere informatie

Exact Online. Uw financiële cockpit op internet

Exact Online. Uw financiële cockpit op internet Exact Online Uw financiële cockpit op internet Eenvoudig online boekhouden Een onderneming staat of valt met haar financiële beleid. Met inzicht in de omzet, winst en cashflow nu en in de toekomst. Een

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Advocatuur en informatie beveiliging Een hot topic

Advocatuur en informatie beveiliging Een hot topic Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

IT kwaliteit helder en transparant. bridging IT & users

IT kwaliteit helder en transparant. bridging IT & users IT kwaliteit helder en transparant bridging IT & users Acceptatiemanagement meer dan gebruikerstesten CEPO helpt al meer dan 15 jaar organisaties om integraal de kwaliteit van hun informatiesystemen en

Nadere informatie

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is

Nadere informatie

bedrijfsbrochure maak kennis met iunxi

bedrijfsbrochure maak kennis met iunxi bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

IM fast, easy & ReadytoUse

IM fast, easy & ReadytoUse IM fast, easy & ReadytoUse Identity Management, maar dan in 10% van de tijd Een FuseLogic paper Inhoudsopgave Introductie 04 Het Identity Management landschap 06 Identity Management uitdagingen en oplossingen

Nadere informatie

MKB ICT-onderzoek 2009

MKB ICT-onderzoek 2009 ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de

Nadere informatie

Partneren met een Cloud broker

Partneren met een Cloud broker Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?

Nadere informatie

VOOR DE SCHERMEN. Betrokken en betrouwbaar in ICT-oplossingen

VOOR DE SCHERMEN. Betrokken en betrouwbaar in ICT-oplossingen VOOR DE SCHERMEN Betrokken en betrouwbaar in ICT-oplossingen Voor de schermen Wat wij áchter de schermen voor u kunnen betekenen, begint vóór de schermen. Hoe kunnen wij uw organisatie helpen om efficiënter,

Nadere informatie