IDENTITY EN ACCESS MANAGEMENT: IN CONTROL?
|
|
- Casper Vedder
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Bescherm uw bedrijfs- en klantgegevens Informatiemanagement IDENTITY EN ACCESS MANAGEMENT: IN CONTROL? Binnen een voortdurend veranderende zakelijke omgeving is het een verre van simpele opgave om ervoor te zorgen dat (alleen) de juiste mensen toegang tot de juiste gegevens hebben. Wat ooit een gesloten lokaal netwerk was met apart toegankelijke (of niet-toegankelijke) systemen, is inmiddels uitgegroeid tot een wereldwijd web van mensen, toepassingen en gegevensverzamelingen, die grenzeloos interacteren. Het wordt steeds moeilijker om overzicht te krijgen en houden van alle verschillende gebruikersidentiteiten (binnen en buiten de organisatie) en hun onderscheiden toegangsrechten, laat staan om deze effectief en efficiënt te beheren. Daardoor ontstaan er steeds grotere risico s met steeds grotere gevolgen, denk aan de recente Diginotar-affaire. DOOR MARCUS LASANCE De Diginotar-affaire ging (o.a.) over toegang(srechten) tot gegevens en applicaties, over vertrouwelijkheid, veiligheid, over identiteitsfraude. Met andere woorden: over allerlei risico s rond moderne digitale oplossingen voor gegevensverzamelingen, processen, taken, rechten, plichten en verantwoordelijkheden daaromheen, inclusief de bijbehorende autorisatiemechanismen. Diginotar ging dus helemaal over identity management. Vraag aan tien verkopers van identity-managementsoftware wat identity management eigenlijk is, en je krijgt tien verschillende definities voorgeschoteld. Meestal dekt die definitie Bij dit artikel hoort de online cursus Identity management Met deze cursus kunt u punten behalen in het kader van uw permanente educatie (PE ). Ter kennismaking kunt u de cursus Best in finance gratis volgen en uw eerste studiepunten behalen. Kijk voor meer informatie en een overzicht van alle cursussen op < Educatie PE control.nl>. juist die elementen en aspecten, waarin hun oplossing al dan niet toevallig voorziet en laat andere aspecten onbenoemd. Legt men dezelfde vraag voor aan honderd Chief Technology Officers (CTO s), Chief Information Officers (CIO s) of Chief Security Officers (CSO s), dan lopen de antwoorden die zij geven nog verder uit elkaar. Allen bekijken zij de vraag vanuit hun eigen perspectief en problematiek. De CTO, verantwoordelijk voor IT-support, maakt zich druk over het grote aantal vragen aan de helpdesk over vergeten wachtwoorden en andere problemen die gebruikers ondervinden bij het inloggen in belangrijke bedrijfsapplicaties. De CIO wil zeker stellen dat alle gebruikers tijdig bij de juiste informatie kunnen die ze nodig hebben voor hun job. De CSO maakt zich zorgen dat ex-medewerkers (misschien nu werkend voor de concurrentie) nog steeds op afstand in belangrijke bedrijfssystemen kunnen inloggen en misschien belangrijke klantengegevens of technische specificaties door zouden kunnen sluizen naar en misbruiken in hun nieuwe baan. De HR-manager vindt het belangrijk dat nieuwe medewerkers snel na indiensttreding productief kunnen zijn en op tijd het juiste salaris ontvangen, inclusief hun onkostenvergoedingen. Tegenwoordig betekent 26 DECEMBER 2011
2 Business Modelling Identity and Access Modelling Asset Modelling Company SOU approver assign Business Role Permission 1: n Dept. Group Section Rule IT Role Provisioning Engine Account Cost center Request Target System User Policy Figuur 1 Schematische weergave van RBAC gebaseerd IAM dat vaak dat ze een laptop moeten krijgen, een internettelefoon en een smartcard of secure-id token, dat hun toegang verschaft tot de juiste gebouwen en systemen, die thuiswerken en permanente educatie met behulp van bedrijfsopleidingen mogelijk maken. Vraag aan tien verkopers van identity-managementsoftware wat identity management eigenlijk is, en je krijgt tien verschillende definities voorgeschoteld Reports De CSO op zijn beurt, moet zorgen dat van dezelfde medewerkers (na uitdiensttreding) en/of uitzendkrachten en externe contractors de verstrekte hulpmiddelen, smartcards en one time password generators meteen ingenomen worden door het bedrijf of in geval van nood ten minste op afstand op non-actief gesteld kunnen worden. Zo is er zelfs bij niet-teruggave of verlies geen misbruik meer mogelijk. De enige definitie waarin waarschijnlijk alle stakeholders zich min of meer zullen kunnen vinden luidt als volgt: identity management staat voor het ontwikkelen, beheren, evalueren en up-to-date houden van informatiesystemen en (digitale) bedrijfsprocessen rond het beheren van (digitale) identiteiten van medewerkers, inclusief de aan hen toegekende toegangsrechten tot die systemen en gegevens; gedurende de gehele levenscyclus, van de eerste creatie van identiteit plus rechten tot de uiteindelijke vernietiging of op non-actiefstelling en archivering. Risico s identity management Volgens recent onderzoek van Verizon (2010) was 48 procent van alle gegevenslekken te wijten aan interne medewerkers. Van alle incidenten werd 11 procent veroorzaakt door externe zakelijke partners. Misbruik van toegangsrechten blijkt de belangrijkste oorzaak van dergelijke incidenten. Dit hoeft geen verbazing te wekken, gezien de complexiteit die gepaard gaat met het beheren van toegangsrechten van een voortdurend veranderend gebruikersbestand tot een voortdurend veranderende verzameling hulpbronnen. De nood- DECEMBER
3 zaak om toegang te bieden aan mobiele apparaten, telewerkers, ingehuurde externen, partners en leveranciers vergroot die complexiteit nog aanzienlijk en gaat gepaard met hogere kosten en grotere risico s. In de kern van de zaak mitigeert een degelijk identity-managementsysteem alleen het risico dat belangrijke of privacygevoelige informatie in verkeerde handen geraakt en misbruikt wordt. Het moge duidelijk zijn dat alleen al het reputatieverlies, volgend op een lek in de informatiebeveiliging, een schadepost van miljoenen voor een bedrijf kan betekenen. In een aantal gevallen kan het zelfs leiden tot faillissement en bedrijfssluiting. Het snelle bankroet van DigiNotar is een goed voorbeeld van hoe snel het met een bedrijf afgelopen kan zijn, wanneer identity-managementprocessen falen, hoewel sommigen erop zullen wijzen dat het hier ook om regelrechte cyberoorlogsvoering ging, waartegen bedrijven en overheden zich slechts met moeite kunnen verdedigen. Het misbruik en de resulterende miljardenschade van medewerker en rogue trader Jérôme Kerviel bij het Franse bedrijf Société Générale is misschien nog wel een beter voorbeeld van wat er kan misgaan wanneer medewerkers tijdens hun carrière in het bedrijf te veel toegangsrechten en autorisaties kunnen verwerven. Wij wisten het niet, is in zo n geval geen geldig excuus meer. Wetgeving als Sarbanes Oxley (SOx) in de USA en Basel II in Europa hebben hiervoor inmiddels dwingende regels voorgeschreven. Goed identity management is voortaan een sine qua non. Hier volgen enkele voorbeelden van identity-managementrisico s: ~ Een nieuwe medewerker kan enkele weken na indiensttreding nog steeds niet aan de slag, omdat toegang krijgen tot belangrijke informatiesystemen zo lang duurt en hij nog steeds geen smartcard met private key uit de PKI factory ontvangen heeft. ~ Een medewerker van het accounting department krijgt een De controller is q.q. verantwoordelijk voor ICT-governance. Hij dient vast te stellen of de organisatie aan alle relevante aspecten op de juiste wijze en in de juiste onderlinge verhoudingen de vereiste aandacht geeft. Daarbij mag van een controller geen specifieke technische ICT-kennis verwacht worden. Daar zijn andere functionarissen voor. Maar de controller moet wel voldoende zicht hebben op en inzicht in de processen die in het kader van ICT-governance een cruciale rol spelen, en ook in de wijze waarop deze processen gestalte krijgen. Dat geldt in versterkte mate voor identiteitsmanagement, al was het maar omdat daar functiescheiding en AO belangrijke aspecten zijn. nieuwe baan bij de inkoopafdeling en kan facturen van zijn leverancier nog steeds als betaald aanmerken, zelfs voordat de goederen ontvangen zijn. Hij speelt een bevriende leverancier zo goedkoop krediet toe. ~ Een externe IT-contractor werkt tegenwoordig voor uw grootste concurrent. De system logs duiden erop dat zijn medewerkers na hun vertrek nog steeds toegang tot belangrijke klantengegevens hadden en deze waarschijnlijk voor hun nieuwe opdrachtgever gekopieerd hebben. ~ Een ingenieursbureau dat een raffinaderij ontwierp voor een klant in het Midden-Oosten vermoedt dat een volledige kopie van de plant in China is nagebouwd, zonder dat het bureau er een cent voor betaald kreeg. ~ Een multinational krijgt een grote geldboete in Amerika, omdat bewezen is dat een van de filialen van het bedrijf zonder uitvoervergunning materialen verzonden heeft die voor oorlogsdoeleinden gebruikt zouden kunnen worden en hier geen vergunning voor aangevraagd was. ~ Een medewerker van personeelszaken verliest een memory stick met daarop de niet-versleutelde salarisgegevens van het gehele personeel. Een krant pikt het verhaal op en maakt grote ophef over de belachelijke salarissen die dit semioverheidsbedrijf betaalt. ~ Het externe accountantskantoor weigert de financiële jaarstukken af te tekenen voor gebruik in Amerika, omdat niet aangetoond kan worden dat het bedrijf voldoet aan alle vereisten van Sarbanes Oxley section 302 and 404. ~ Een zogenaamde hacker maakt ongeautoriseerde wijzigingen op de homepage van het bedrijf op het internet. Hij laat onschuldige graffiti achter, maar verwacht een forse betaling van het bedrijf voordat hij vertelt via welke achterdeur hij het systeem kon binnendringen. Identity management in control Alleen al door het gebruikersbeheer vanaf een beheersbare centrale locatie te regelen, kunnen ondernemingen een stapje dichter komen bij de realisatie van een efficiënter beheer van identiteiten, bijvoorbeeld via het systeem van single (of simple) sign-on, dat iedere gerechtigde met één eigen username-passwordcombinatie toegang geeft tot een eigen verzameling toegangsrechten met elk eigen (en vaak ingewikkelde) toegangscodes. Maar identity and access management (IAM) is de verzamelnaam voor een bredere beveiligingsdiscipline, die belooft om het beheer van de gebruikerstoegang efficiënter, veiliger en beheersbaar te maken. IAM kan bedrijven helpen het toegangsbeheer te integreren voor de gehele extended enterprise, oftewel de onderneming met al haar vertakkingen, met inbegrip van externe en tijdelijke partners en leveranciers, inclusief de toegang tot backofficebronnen als bestandsservers en toepassingen op externe locaties. 28 DECEMBER 2011
4 Intussen maken dan ook heel wat ondernemingen gebruik van dit soort software. De meeste toepassingen bieden op beleidsregels (rules) gebaseerd gebruikersbeheer, single sign-on voor internettoepassingen, op standaarden gebaseerde integratie van identiteiten en rapportage voor compliancedoeleinden. Een groeiend aantal organisaties kiest voor role-based access control (RBAC), waarbij eerst een grondige inventarisatie gemaakt wordt van de verschillende businessrollen die in de organisatie nodig zijn. Hierbij bepalen de roles en niet de rules welke toegangsrechten een specifieke user krijgt. Daarbij moet het bedrijf vanzelfsprekend meteen aangeven welke rollen vanwege functiescheiding (Engels: segregation of duties conflict), niet bij een en dezelfde persoon mogen liggen. Identity management grijpt diep in op alle lagen van de organisatie Cloud computing Cloud computing diensten staan momenteel volop in de belangstelling, en daar is een goede reden voor. Door over te stappen naar een cloud computing model met een op een vast abonnementstarief gebaseerde kostenstructuur, kunnen bedrijven meer grip krijgen op de kapitaaluitgaven en operationele kosten en hun operationele en beheersoverhead reduceren. Bovendien krijgt de organisatie hierdoor de vrijheid om zich op haar sterkste punt te concentreren. Het feit dat bedrijven meerwaarde in cloud computing zien, blijkt wel uit een enquête die onderzoeksbureau IDG in 2009 onder grote ondernemingen uitvoerde. Circa 30 procent van de respondenten bleek reeds bedrijfstoepassingen aan de cloud te hebben toevertrouwd. Nog eens 16 procent gaf aan plannen te hebben om het volgende jaar naar de cloud over te stappen. Wanneer CIO s, CTO s en CSO s gevraagd wordt naar hun bedenkingen over het fenomeen cloud computing, dan zijn veiligheidsoverwegingen steevast het grote struikelblok. Als het al een grote uitdaging is om er in een traditionele ICTomgeving voor te zorgen dat alleen de daartoe gerechtigde medewerkers en partners toegang krijgen tot vertrouwelijke gegevens, hoeveel moeilijker wordt dit verhaal dan als we fysiek niet eens meer 100 procent zeker kunnen weten waar onze gegevens zich bevinden, op welk continent zelfs? En op een platform dat we moeten delen met wie weet hoeveel andere organisaties? Door een beroep te doen op een leverancier die zowel expert is op het gebied van cloud computing als op het gebied van identity management en beveiliging, kunnen ondernemingen profiteren van uiterst geavanceerde beveiliging en een einde maken aan de noodzaak om additionele hardware en software aan te schaffen. En zoals bij de meeste cloud computing diensten is het dan juist mogelijk om een oplossing sneller te implementeren, wat goed van pas komt wanneer de bedrijfsvoering om een snelle reactie vraagt. Zo ondervond een grote fabrikant van farmaceutische producten steeds meer problemen bij het eigen identiteits- en toegangsbeheer. Zijn overnametempo lag op gemiddeld drie tot vier nieuwe bedrijven per kwartaal. De integratie- en ICT-teams realiseerden zich dat ze wel erg veel tijd en geld kwijt waren aan hun pogingen om de overgeërfde gebruikersdirectories en toepassingen in het totaalsysteem te integreren. Door juist gebruik te maken van IAM in een cloud computing dienst, kon deze onderneming voor de integratie van het toegangsbeheer en het voortdurende onderhoud een beroep doen op experts op het gebied van gedistribueerd identiteits- en toegangsbeheer. Daardoor kreeg het bedrijf de vrijheid om zich volledig op de zakelijke aspecten van zijn overnames te richten. Implementatie identity management Identity management grijpt diep in op alle lagen van de organisatie. Het aloude adagium eerst organiseren, daarna automatiseren, is nog steeds volop van kracht. Het simpelweg kopen van een identity-managementoplossing van een vertrouwde leverancier als IBM, SAP of Oracle vormt natuurlijk slechts een klein onderdeel of zelfs het sluitstuk van de benodigde identitymanagementoplossing. De vuistregel geldt ook hier, dat de software- en hardwarekosten maar 20 procent van het totale kostenplaatje uitmaken. Het is verstandig om een identity-managementproject te beginnen met een inventarisatie van de hoeveelheden identitymanagementtechnologie die in de loop der jaren al, soms ongemerkt voor de verantwoordelijke niet-specialisten, in huis DECEMBER
5 gebracht is onder de vleugels van eerdere grote automatiseringsprojecten. Menig groter bedrijf zal prettig verrast vaststellen dat het de nodige identity-managementsoftwarelicenties allang en niet of onderbenut in huis heeft via een enterprise software licence agreement gesloten met een bekende en vertrouwde leverancier. De bescherming van bedrijfs- en klantgegevens vormt dezer dagen een van de grootste prioriteiten voor bedrijven Het heeft in dat geval nauwelijks zin dat de ICT-afdeling alsnog een aanbestedings- en evaluatieproces begint. De uitzondering bevestigt ook hier de regel, maar via recente en minder recente overnames van specialistische bedrijven kunnen alle grote wereldnamen op softwaregebied (IBM, Microsoft, Oracle, CA en SAP) inmiddels een complete identity-managementsuite bieden aan hun klanten. Een relatief rimpelloze integratie met andere bedrijfskritische informatiesystemen van dezelfde leverancier is dan in principe verzekerd. Kenden bedrijven voorheen toegangsrechten per applicatie toe, meestal op basis van een rule (if then -toestemming), tegenwoordig prefereren ze RBAC, Role Based Access Control. Het kenmerk van RBAC is dat individuen uitsluitend rechten krijgen op basis van een vorm van groepslidmaatschap, op basis van de rol die ze hebben binnen een organisatie of bedrijfsproces. Ook de permissies op objecten/functies in informatiesystemen kunnen worden gegroepeerd in rollen. Door het koppelen van de rol van de gebruiker in de organisatie aan een rol in een informatiesysteem, is het eenvoudig om de effectieve rechten van een gebruiker te bepalen. Het daadwerkelijk toekennen van rechten en permissies aan een gebruiker en het verstrekken van gerelateerde objecten (tokens en dergelijke) noemt men provisioning. Ter afsluiting De bescherming van bedrijfs- en klantgegevens vormt dezer dagen een van de grootste prioriteiten voor bedrijven. Naarmate organisaties hun systemen voor meer en meer diverse gebruikers openstellen, wordt het belangrijker om adequate aandacht te besteden aan identiteits- en toegangsbeheer. Als gevolg van de financiële druk, ontstaan door de crisis, kan het verleidelijk zijn om IAM lager op de prioriteitenlijst te zetten. Het beschermen van gevoelige bedrijfs- en klantgegevens dient echter een hoge prioriteit te behouden. Een degelijke IAM-oplossing kan bedrijven helpen met het beheer van gebruikersen toegangsrechten en tegelijk kosten en risico s terugdringen. Daarnaast maakt IAM het mogelijk om nieuwe collega s, als individu of als groep, sneller productief te maken, waardoor ze sneller een bijdrage aan de onderneming kunnen leveren. Voor controllers betekent dit dat ze zich ook in (de procesmatige kant van) IAM zullen moeten gaan verdiepen. Juist bij het inrichten van een voor de organisatie geschikt rollenmodel en bijbehorende functiescheidingen (segregation of duties) moeten zij een belangrijke eigen rol spelen. Doen ze dat niet, dan bestaat er een reële kans dat ze er veel te laat achterkomen dat hun marketingafdeling gevoelige klanteninformatie louter met gebruikersnaam en wachtwoord heeft beveiligd, zelfs al is de inhoud ondergebracht in de cloud. Helaas is dit nog altijd de meest voorkomende en gemakkelijkst te hacken authenticatiemethode. Literatuur ~ Verizon (2010), 2010 Data Breach Investigations Report, < com/resources/reports/rp_2010-dbir-combined-reports_en_xg.pdf>. Drs. Marcus Lasance is freelance consultant op het gebied van Identity and Access Management. Van 2002 to 2007 was hij lid van de directieraad van MaXware in Noorwegen. In 2007 werd MaXware overgenomen door SAP AG. De Identity Management software suite, mede ontworpen onder leiding van Marcus, vormt nu onderdeel van de SAP Netweaver IdM product set. Hij studeerde op Nyenrode University en is tevens een MBA graduate van RSM Rotterdam School of Management. Hij is een bekend spreker en deelnemer in de verschillende Identity Management conferenties die plaatsvinden in Nederland en ver daarbuiten. Marcus Blog kan gelezen worden op 30 DECEMBER 2011
Authentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatieCaag CRM. info@caagcrm.nl www.caagcrm.nl. Informatie Brochure
Caag CRM info@caagcrm.nl www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid
WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met
Nadere informatieWorkflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieIT Job market report. IT Job Board, Januari 2013
IT Job market report 2013 IT Job Board, Januari 2013 De Nederlandse IT kandidaat Freelance 39% Werkzaam in 85% 15% Man Vrouw 61% Vaste dienst 74% Private sector 26% Publieke sector Top 15 Skills 1 Helpdesk
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieKijken, kiezen, maar wat te kopen?
Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als
Nadere informatieVrijheid van vinden. FileLinx Cloud
FileLinx Cloud FileLinx Cloud Vrijheid van vinden FileLinx en Lancom automatisering hebben de handen ineen geslagen. Met trots presenteren wij u FileLinx Cloud! Geen maatwerk software, maar een Out Of
Nadere informatiewww.novell.com Veelgestelde vragen van Partners WorkloadIQ Veelgestelde vragen 17 augustus 2010
Veelgestelde vragen van Partners www.novell.com WorkloadIQ Veelgestelde vragen 17 augustus 2010 W a t i s d e I n t e l l i g e n t W o r k l o a d M a n a g e m e n t m a r k t? De Intelligent Workload
Nadere informatieBeheerVisie ondersteunt StUF-ZKN 3.10
Nieuwsbrief BeheerVisie Nieuwsbrief BeheerVisie 2015, Editie 2 Nieuws BeheerVisie ondersteunt StUF-ZKN 3.10 BeheerVisie geeft advies MeldDesk App Message Router MeldDesk Gebruikers Forum Nieuwe MeldDesk
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieZou het niet iedeaal zijn
Zou het niet iedeaal zijn ...als op de eerste werkdag van een nieuwe medewerker alles klaarstaat?! Er zal geen discussie over bestaan. Het zou ideaal zijn wanneer alle voorzieningen op de eerste werkdag
Nadere informatieCloud Computing. Definitie. Cloud Computing
Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn
Nadere informatieACCESS GOVERNANCE PIZZASESSIE. Arnout van der Vorst & Tjeerd Seinen
ACCESS GOVERNANCE PIZZASESSIE Arnout van der Vorst & Tjeerd Seinen AGENDA PIZZASESSIE ACCESS GOVERNANCE 17:30 Conceptuele schets Access Governance 18:30 Pizza 19:15 Product demo 20:15 Borrel ACCESS GOVERNANCE
Nadere informatieWhitepaper Hybride Cloud Met z n allen naar de cloud.
Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieKPMG s Identity and Access Management Survey 2008
42 KPMG s Identity and Access Survey 2008 Ing. John Hermans RE, Emanuël van der Hulst, Pieter Ceelen MSc en Geo van Gestel MSc Ing. J.A.M. Hermans RE is director bij KPMG IT Advisory te Amstelveen. Binnen
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieWelk PIM systeem en waarom dan?
Welk PIM systeem en waarom dan? WHITEPAPER Incl. Gartner s visie op strategie en vergelijking van PIM systemen 2019-V2 Vanuit organisaties is er steeds vaker vraag naar betrouwbare productinformatie die
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieBIG DATA: OPSLAG IN DE CLOUD
BIG DATA & ANALYTICS BIG DATA: OPSLAG IN DE CLOUD FLEXIBEL EN SCHAALBAAR BEHEER VAN ENORME HOEVEELHEDEN INFORMATIE IN GROTE ORGANISATIES EFFICIËNT EN SCHAALBAAR OMGAAN MET INFORMATIE-EXPLOSIE De hoeveelheid
Nadere informatieDe Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst
De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering
Nadere informatie5 CLOUD MYTHES ONTKRACHT
5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatiewww.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur
www.econocom.com Optimaliseer het gebruik van uw IT en Telecom infrastructuur Efficiëntie Meegaan met de tijd Mobiliteit De markt verandert evenals onze manier van werken. Het leven wordt mobieler en we
Nadere informatieCMS Ronde Tafel. Cloud Continuity. Ir. Jurian Hermeler Principal Consultant
CMS Ronde Tafel Cloud Continuity Ir. Jurian Hermeler Principal Consultant Introductie Quint Wellington Redwood Onafhankelijk Management Adviesbureau Opgericht in 1992 in Nederland Ruim 20 jaar ervaring
Nadere informatieOffice 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie
Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde
Nadere informatieVeilig toegang tot online software. 27 maart 2018
Veilig toegang tot online software 27 maart 2018 Sprekers Rianne Geevers Sales consultant HRT Business Professionals Pascal van Deursen Directeur SecureLogin HRT Business Professionals HRTbusiness.nl Volg
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieHOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business
HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid
Nadere informatieHOE EXACT ACCOUNTANTS HELPT GROEIEN.
HOE EXACT ACCOUNTANTS HELPT GROEIEN www.exactonline.nl GROEIMODEL VOOR AMBITIEUZE ACCOUNTANTS MEER INFORMATIE? WWW.EXACTONLINE.NL/ACCOUNTANTS Hoe Exact accountants helpt groeien Exact focust zich nadrukkelijk
Nadere informatieNovell Corporate Headquarters > > > Tel: Toll-free: www.novell.com
> > > De wereld wordt elke dag ingewikkelder. Ondernemers staan onder een ongekende druk die veel verder gaat dan de gebruikelijke onzekerheid waar ze aan gewend zijn. Wat staat de verschillende markten
Nadere informatieERP Testing. HP Nijhof. Testmanager. Testnet November 2005
ERP Testing HP Nijhof Testmanager Testnet November 2005 Solution Sales Meeting7 November 2005 1 Agenda Waarom pakketten testen? Schaarse middelen? Ideale ERP test situatie Vragen 2 De centrale vraag ERP
Nadere informatieDATAMODELLERING CRUD MATRIX
DATAMODELLERING CRUD MATRIX Inleiding In dit whitepaper wordt de datamodelleervorm CRUD Matrix beschreven. Deze modelleervorm staat in verhouding tot een aantal andere modelleervormen. Wil je een beeld
Nadere informatieDe CIO is de BPMprofessional van de toekomst
De CIO is de BPMprofessional van de toekomst De CIO is de BPM-professional van de toekomst CIO s hebben een enorme klus te klaren. Vrijwel iedere organisatie schreeuwt om een flexibeler IT-landschap dat
Nadere informatieintegrating your business
integrating your business Codit is een IT expert in business integratie en levert wereldwijd diensten in consultancy, technologie en managed services. Door de integratie van een centraal technologisch
Nadere informatieIdentity & Access Management
Identity & Access Management Whitepaper Rolf Emmens Information Consultant Security Deze whitepaper laat u de Inter Access visie op en de aanpak rondom de implementatie van Identity & Access Management
Nadere informatieInhoud: Inleiding tot Taak 1.1.14 1 Omschrijving van vacatures 2 Matrix van benodigde 5 Bronvermeldingen 7
Inleiding Taak 10 gaat over het oriënteren op het vakgebied van onze toekomst. Als we straks afgestudeerd zijn zullen we automatisch werk moeten gaan zoeken. Maar welk werk of in welke sector? Dat gaan
Nadere informatie4 redenen om toegang tot online. applicaties te centraliseren
4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.
Nadere informatieData en documenten beveiligen met Microsoft EMS
Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity
Nadere informatieONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT
ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT Achtergrondinformatie Dit onderzoek ging over de mogelijkheid om eindgebruikers in staat te stellen om hun eigen wachtwoorden te resetten en de
Nadere informatieBe here, be there, be everywhere Maak meer mogelijk met videosamenwerking
Be here, be there, be everywhere Maak meer mogelijk met videosamenwerking VideoSamenwerking Met het oog op zakelijk succes Videosamenwerking (collaboration) is een snelle en effectieve oplossing voor face
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieWerkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek
Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met
Nadere informatieExecutive Briefing Managing Data Center Performance 2013 en verder
Managing Data Center Performance 2013 en verder Voor bedrijven in het economische gebied EMEA is de grootste uitdaging bij de exploitatie van hun rekencentra het zorgen voor de beschikbaarheid van services
Nadere informatieADVANCED KNOWLEDGE SERVICES (AKS )
ADVANCED KNOWLEDGE SERVICES (AKS ) EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA OM COMPLEXITEIT TE BEHEERSEN DEMO AKS BUSINESS BENEFITS: VAKANTIEDAGEN SOP EEN KRACHTIG NIEUW BUSINESS IMPROVEMENT PARADIGMA
Nadere informatieHelpdesk; service management; ITSM; IT Service Management; RES; IT automation
Asset 1 van 7 Automatisering voor de Servicedesk IT-servicedesks zijn veel tijd kwijt aan simpele servicedesk tickets: van vergeten wachtwoorden en tijdelijke admin-privileges tot het installeren van nieuwe
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieZijn ERP Systemen log?
Zijn ERP Systemen log? Intelligent op weg Waar gaat het om? ERP is een verzamelnaam voor toepassingen welke door organisaties worden gebruikt ter ondersteuning van de primaire bedrijfsprocessen. Een aantal
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieAsset 1 van 9. Vermijd BI-valkuilen. Gepubliceerd op 17 september 2010
Asset 1 van 9 Vermijd BI-valkuilen BI belooft veel, maar deze hulp voor het nemen van moeilijke beslissingen is zelf ook een lastig besluit. Toepassing van BI heeft geen succesgarantie. Vermijd deze tien
Nadere informatieVan Samenhang naar Verbinding
Van Samenhang naar Verbinding Sogeti Page 2 VAN SAMENHANG NAAR VERBINDING Keuzes, keuzes, keuzes. Wie wordt niet horendol van alle technologische ontwikkelingen. Degene die het hoofd koel houdt is de winnaar.
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieDe SolidWorks QuickStart Module
SolidWorks 3D CAD software biedt intuïtieve oplossingen voor alle aspecten van uw designproces. De SolidWorks producten kunnen worden toegepast binnen de hele organisatie. De SolidWorks QuickStart Module
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatiehoogwaardige IaaS Cloudoplossingen
hoogwaardige IaaS Cloudoplossingen Exclusieve partnership Cloudleverancier NaviSite is als onderdeel van mediaconglomeraat Time Warner Cable één van de grootste wereldwijde providers van enterprise class
Nadere informatieProductiviteit voor de onderneming
Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd
Nadere informatieDE CIO VAN DE TOEKOMST
MIC 2015 DE CIO VAN DE TOEKOMST 30 oktober 2015 Mark van der Velden principal adviseur, interim manager EVEN VOORSTELLEN ONDERWERPEN De complexiteit van ICT in de zorg ICT ontwikkeling in drie stappen
Nadere informatieCanon s visie op digitale transformatie van organisaties. you can
Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen
Nadere informatieHoe laat IT en business- alignment jouw organisatie accelereren?
Hoe breek je de muur af tussen business en IT? blog Hoe laat IT en business- alignment jouw organisatie accelereren? De 2x4 grootste uitdagingen door Edwin Roetgering, PreSales / Business-consultant bij
Nadere informatieExact Synergy Enterprise. Krachtiger Financieel Management
Exact Synergy Enterprise Krachtiger Financieel Management 1 Inleiding Waar gaat het om? Makkelijke vragen zijn vaak het moeilijkst te beantwoorden. Als het hectische tijden zijn, moet u soms veel beslissingen
Nadere informatieStork maakt leren toegankelijker met Springest Go
Stork maakt leren toegankelijker met Springest Go Stork lanceerde in 2014 een online leerportal voor zijn medewerkers. Sindsdien kunnen medewerkers zelfstandig opleidingen zoeken en boeken binnen het aanbod
Nadere informatieDe gemeente van de toekomst: werken waar en wanneer je wilt
De gemeente van de toekomst: werken waar en wanneer je wilt De digitale overheid verovert steeds meer terrein. Want burgers en bedrijven regelen hun overheidszaken steeds meer online. Dit vraagt om een
Nadere informatieINTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG
INTRANET SUITE: SOCIAL INTRANET IN ÉÉN DAG Een sociaal intranet met unieke, aanvullende portals Uw medewerkers zijn van grote waarde om de doelstellingen van uw organisatie te behalen. Een effectieve interne
Nadere informatieOracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter
Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,
Nadere informatieCanon s visie op digitale transformatie van organisaties. you can
Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen
Nadere informatieDMZ: integraal beeld van de bedrijfsprocessen
SAP Customer Success Story Zakelijke dienstverlening DMZ DMZ: integraal beeld van de bedrijfsprocessen met SAP Business One Zelfs een ICT-specialist als DMZ kan de (digitale) bedrijfsprocessen nog verder
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieIdentity Management Gebruikers en Rechten in Beheer (GRiB)
Identity Management Gebruikers en Rechten in Beheer (GRiB) Meer grip op hoe we regelen wie wat mag P.J.M. Poos (Piet) Programma manager SNS REAAL organisatie Raad van Bestuur Groepsstaven SNS Bank REAAL
Nadere informatieBring it Secure. Whitepaper
Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard
Nadere informatieVolgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist
Volgende stap in identity en accessmanagement Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Voorstellen Rick Ruumpol Informatiemanager bij ROC van
Nadere informatieExact Online. Uw financiële cockpit op internet
Exact Online Uw financiële cockpit op internet Eenvoudig online boekhouden Een onderneming staat of valt met haar financiële beleid. Met inzicht in de omzet, winst en cashflow nu en in de toekomst. Een
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieAdvocatuur en informatie beveiliging Een hot topic
Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieIT kwaliteit helder en transparant. bridging IT & users
IT kwaliteit helder en transparant bridging IT & users Acceptatiemanagement meer dan gebruikerstesten CEPO helpt al meer dan 15 jaar organisaties om integraal de kwaliteit van hun informatiesystemen en
Nadere informatieONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
Nadere informatiebedrijfsbrochure maak kennis met iunxi
bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieIM fast, easy & ReadytoUse
IM fast, easy & ReadytoUse Identity Management, maar dan in 10% van de tijd Een FuseLogic paper Inhoudsopgave Introductie 04 Het Identity Management landschap 06 Identity Management uitdagingen en oplossingen
Nadere informatieMKB ICT-onderzoek 2009
ICT: noodzakelijk kwaad of concurrentievoordeel? Voor 32% van het MKB vormt ICT een bijrol binnen de business, terwijl voor het overig deel ICT een sleutelfunctie heeft binnen de bedrijfsvoering: als de
Nadere informatiePartneren met een Cloud broker
Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?
Nadere informatieVOOR DE SCHERMEN. Betrokken en betrouwbaar in ICT-oplossingen
VOOR DE SCHERMEN Betrokken en betrouwbaar in ICT-oplossingen Voor de schermen Wat wij áchter de schermen voor u kunnen betekenen, begint vóór de schermen. Hoe kunnen wij uw organisatie helpen om efficiënter,
Nadere informatie