NetIQ s mobiele IAM-oplossingen

Maat: px
Weergave met pagina beginnen:

Download "NetIQ s mobiele IAM-oplossingen"

Transcriptie

1 White paper MobileAccess NetIQ s mobiele IAM-oplossingen In vrijwel elke organisatie lopen werknemers, net als hun partners en klanten, met krachtige mobiele devices rond. Tegenwoordig investeert elk soort bedrijf, van groot tot klein, in mobiele technologie; niet alleen voor hun buitendienst- en salesmedewerkers maar ook als belangrijke manier om met hun klanten te communiceren. Of het doel nu het versnellen van zakelijke processen door ze gemakkelijker te maken of het verhogen van het niveau van klantenservice is, organisaties begrijpen dat de ontwikkeling van apps een slimme strategie is. Sterker nog, bijna 8 van de 10 organisaties 1 hebben het verbeteren van mobiele interactie een kritieke of hoge prioriteit gegeven. 1 Forrester Recente IT-trends voor veilige mobiele samenwerking

2 Inhoudsopgave pagina De uitdaging van mobiele apps... 1 Bereid uw hele omgeving voor op mobiel; voorkom versnippering... 3 Vier tips om uw IAM voor te bereiden op mobiel... 4 Past uw oplossing bij uw probleem?... 5 NetIQ s mobiele IAM is krachtig... 6 Maak uw mobiele apps klaar voor IAM... 8 Snel resultaat nodig?... 8 De volgende stappen... 10

3 De uitdaging van mobiele apps De uitdaging zit hem in het feit dat mobiele apps normaal gesproken als standalone applicatie geen waarde toevoegen. Ze moeten gegevens ophalen van services die zich ergens anders bevinden, bijvoorbeeld in de cloud of op interne back-endsystemen. Het uitgangspunt van deze nieuwe mobiele initiatieven is samenwerken met partners en groepen werknemers en hen in staat stellen hun werk te doen. Echter het verbinden met backend-engines en gegevensopslagruimten is nog steeds even complex. Dit betekent dat het team dat uw mobiele apps ontwikkelt nog steeds tegen dezelfde problemen met betrekking tot beveiligde toegang tot de verschillende systemen aanloopt als de webapplicatieteams van een aantal jaar geleden. Sterker nog, de teams die nu mobiele apps ontwikkelen, krijgen te maken met extra uitdagingen zoals externe cloudsystemen die niet zijn geïntegreerd in bestaande Identity & Access Management-systemen. Welke configuratie ook wordt gebruikt, de uitdagingen blijven dezelfde: identificatiegegevens en, in het verlengde daarvan, de toegang tot de privégegevens die toegankelijk zijn met die identificatiegegevens veilig houden, zodat het gemak van mobiele toegang geen risico wordt voor het bedrijf. 1

4 White paper NetIQ s mobiele IAM-oplossingen Met NetIQ kunnen ontwikkelingsteams eenvoudiger de toegang tot de services beveiligen die de applicaties ondersteunen. Afb. 1 Ongeacht de app-strategie die de organisatie nastreeft, kunnen ontwikkelingsteams met NetIQ eenvoudiger de toegang tot de services beveiligen die de applicaties ondersteunen. Met NetIQ hebben organisaties ook opties om eerdere investeringen in te zetten die de ontwikkeling naar mobiel gebruik versnellen. In dit white paper bekijken we welke verificatieproblemen app-ontwikkelaars ondervinden bij het beveiligen van integratiepunten. Hieruit volgt ook een suggestie voor bedrijven over hoe zij het bijkomende risico van deze applicaties kunnen beperken. 2

5 Het pad naar een mobile first organisatie is in het beste geval onduidelijk en wellicht verwarrend. Door deze verwarring zal het op een gegeven moment duidelijk worden dat de tactische benadering van het toestaan van onsamenhangende projecten voor mobiele ontwikkeling bepaalde valkuilen heeft. Bereid uw gehele omgeving voor op mobiel; voorkom versnippering Organisaties weten dat mobiliteit ongeëvenaarde mogelijkheden biedt om hun bedrijfsvoering te veranderen, maar het is nog niet duidelijk hoe ze dat precies kunnen bereiken. Het pad naar een mobile first organisatie is in het beste geval onduidelijk en wellicht verwarrend. Door deze verwarring zal het op een gegeven moment duidelijk worden dat de tactische benadering van het toestaan van onsamenhangende projecten voor mobiele ontwikkeling bepaalde valkuilen heeft. De gevolgen hebben een grotere impact dan een inconsistent uiterlijk van de verschillende applicaties binnen een bedrijf. Bij verificatie voor back-endsystemen leidt een benadering van beneden af tot inconsistente en ongelijke beveiliging. Als gevolg van het uitbreiden naar mobiele toegang lopen organisaties steeds meer risico bij onbevoegd gebruik of gestolen apparaten. Wanneer bewezen veilige identiteits- en toegangsinfrastructuur wordt vervangen, neemt dat risico alleen nog maar meer toe. Afb. 2 3

6 White paper NetIQ s mobiele IAM-oplossingen Feit is dat dezelfde zakelijke drijfveren voor de noodzaak van Identity & Access Management (IAM)-infrastructuur die jaren geleden al golden nog steeds van toepassing zijn en nog verder zijn uitgebreid. Er zijn nu niet alleen meer soorten apparaten en toegangssituaties die moeten worden beveiligd, SaaS-leveranciers bieden vaak ook nog de vereiste services om deze apps te ondersteunen en te hosten in de cloud. Dus of uw belangrijkste IAM-drijfveren nu zijn om uw intranet te beveiligen, de waarde van uw keten te verbeteren of de interactie met klanten persoonlijker te maken, het blijft zinvol om uw bestaande investeringen in te zetten voor de beveiliging van uw mobiele apps. Hier is een lijst met de belangrijkste IAM-aanbevelingen. Vier tips om uw IAM klaar te maken voor mobiel Of uw belangrijkste IAM-drijfveren nu zijn het beveiligen van uw intranet, het verbeteren van de waarde van uw keten of het persoonljiker maken van de interactie met klanten, het blijft zinvol om uw bestaande investeringen in te zetten voor de beveiliging van uw mobiele apps. 1. Zorg ervoor dat uw organisatie geen mobiele app-projecten start in afzonderlijke teams of op ad-hocbasis. Snelle resultaten boeken moet in balans zijn met het hanteren van één gecombineerde set IAM-services die door iedereen wordt gebruikt. 2. Mobiele apps zorgen voor een groter risico voor uw bedrijf dus deze moeten in uw beveiligingsbeleid worden verwekt. Wanneer u nagaat welke risico s u aankunt met het oog op de interne doelstellingen, onthoud dan dat gebruiksgemak bij apps van het grootste belang is. Maak tijdens dit proces de afwegingen voor gebruiksgemak ten opzichte van potentiële verliezen en zelfs het vertrouwen van klanten. SaaS-services zijn zeer waarschijnlijk niet volledig in uw beleid opgenomen, dus dit is een goed moment om dat te doen. Mobiele apps maken namelijk doorgaans gebruik van deze services. 3. Controleer de huidige handmatige identiteitsprocessen om te zien of deze moeten worden bijgewerkt of geautomatiseerd voor mobiel gebruik. Zorg ervoor dat de handmatige processen degelijk en correct zijn. Het automatiseren van falende processen leidt alleen maar tot een mislukte automatisering. 4. Neem niet te veel hooi op uw vork. Zolang u globaal weet hoe mobiliteit binnen uw IAMinfrastructuur kan worden ingepast, gebruikt u de businesscase van elk mobiele app-project om deze waar nodig uit te breiden. Snelle resultaten zijn vaak essentieel voor het slagen van app-ontwikkeling. 4

7 Organisaties maken gebruik van mobile application management (MAM)-oplossingen voor het toepassen van beleidscontroles op en de provisioning van apps. Dit controleniveau is voornamelijk beschikbaar voor intern ontwikkelde apps. Past uw oplossing bij uw probleem? Gezien de verwarring bij veel organisaties is het de moeite waard eens te kijken naar de specifieke problemen in platforms en frameworks voor mobiel beheer. Mobile device management (MDM) bestaat uit tools voor configuratie en beleidsbeheer. MDM-oplossingen zijn apparaatspecifiek op basis van de application program interface (API) van het mobiele besturingssysteem, zoals Apple en Google, voor de bediening en het beheer van mobiele apparaten. De standaard MDMoplossingen voor hardware en applicaties bevatten: Geïmplementeerd beveiligingsbeleid zoals toegestane wachtwoorden, codering van apparatuur, WiFi-instellingen, signalering van apparaten met een jailbreak, enz. Uitvoering van acties zoals gedeeltelijk of op afstand wissen, op afstand vergrendelen, apparaatlocatie toewijzen en wachtwoord wissen Toegang tot zelfbedieningsportals waarmee gebruikers hun persoonlijke en zakelijke gegevens kunnen beveiligen Organisaties maken gebruik van mobile application management (MAM)-oplossingen voor het toepassen van beleidscontroles op en de provisioning van apps. Dit controleniveau is voornamelijk beschikbaar voor intern ontwikkelde apps. MAM-oplossingen hebben doorgaans een app store van de organisatie waarmee applicatiebeheer en levering naar mobiele apparaten kan worden uitgevoerd. MAM-oplossingen worden vaak gebruikt voor app-beheer door een software development kit (SDK) toe te voegen, maar dit kan ook door virtuele verpakkingen te gebruiken. Door het toepassen van een virtuele verpakking kunnen ook commerciële apps van Google Play en de Apple App Store worden beheerd, maar met de SDK kunnen ontwikkelaars extra beveiliging en configuratiefuncties integreren. Bij enterprise mobile management (EMM) worden normaal gesproken MDM- en MAMmogelijkheden toegevoegd, plus een container waarmee bedrijfsgegevens kunnen worden beveiligd. Met dat in het achterhoofd is het belangrijk om erop te wijzen dat deze technologieën mobiele apparaten en de applicaties erop goed beveiligen, maar dat er geen rekening mee wordt gehouden dat deze applicaties moeten kunnen verbinden met en verifiëren bij de systemen waarvan ze afhankelijk zijn. We nemen als voorbeeld een mobiele CRM-applicatie die toegang moet hebben tot gegevens over klantenservice en bestelgeschiedenis, interne relaties van de bedrijven onderling en productconfiguratie. Of denk aan een mobiele ERP-app die afhankelijk is van geverifieerde toegang tot de gedistribueerde gegevensarchieven voor verschillende soorten BI-informatie. Dit is simpelweg onhaalbaar voor de huidige EMM-technologie. 5

8 White paper NetIQ s mobiele IAM-oplossingen NetIQ s mobiele IAM is krachtig MDM- en MAM-technologieën beveiligen alleen maar services op het apparaat zelf, dus denken sommigen wellicht dat de beste benadering is om elk mobiele app-team de mobiele IAMproblemen zelf te laten oplossen. In eerste instantie lijkt deze versnipperde aanpak de meest praktische manier om mobiliteit mogelijk te maken voor uw organisatie. De complexiteit van mobiele integratie en beveiliging verschillen echter niet zoveel van traditionele platforms. Voor optimale resultaten moet de oplossing in de hele omgeving worden toegepast. Gartner stelt juist vast dat integratie vaak het meeste werk is bij een mobiele app-project. En kijkend naar de focus van de meeste app-ontwikkelingsteams, is het geen verrassing dat ze meestal onderschatten hoeveel tijd en werk er nodig is om alles veilig op elkaar te laten aansluiten 2. Kijkend naar de focus van de meeste appontwikkelingsteams, is het geen verrassing dat ze meestal onderschatten hoeveel tijd en werk er nodig is om alles veilig op elkaar te laten aansluiten. Gartner merkt op dat IT-teams ook vandaag de dag nog verbazingwekkend traag zijn in het uitbrengen van mobiele apps, en dat de complexiteit van integratie daarvan altijd een van de belangrijkste oorzaken is. Gartner heeft zelfs een verbazingwekkend aantal projecten voor zakelijke mobiliteit gezien dat nog nooit een gerichte mobiele app heeft afgeleverd 2. Uit deze trend valt een fundamentele fout op te maken, namelijk de gangbare praktijk waarin mobiele projecten afzonderlijk worden opgestart, waarin er geen algemeen toegepaste benadering is voor implementatie en waarin bestaande infrastructuur niet wordt ingezet. Er is geen planning voor het oplossen van ingewikkelde problemen rond het naleven van beveiligingsstrategieën die door de jaren heen tot stand zijn gekomen en die nodig zijn om de organisatie te beschermen tegen inbreuken. Het uitzoeken van deze problemen kost enorm veel tijd. Mobiele app-teams mogen geen tijd verspillen bij het oplossen van aan IAM verwante problemen. De leden van deze mobiele app-teams zijn meestal geen beveiligingsexperts, dus in dergelijke uitdagingen gaat onevenredig veel tijd zitten. Uiteindelijk loopt het bedrijf daardoor meer risico. Wanneer teams zelf het toegangsbeheer op zich willen nemen, moeten zij zelf de juiste beveiliging van identiteiten en tokens regelen, evenals federatie. Ze hebben alleen ruimte om uit te zoeken wat er moet gebeuren als identificatiegegevens niet recent zijn of wanneer gebruikers hun wachtwoord vergeten. De leden van uw mobiele team kunnen hun tijd wel nuttiger besteden. Gemak in mobiele apps begint met Single Sign-on (SSO). Dit betekent dat wanneer gebruikers zich eenmaal hebben aangemeld bij de app, ze niet meer worden lastiggevallen met verzoeken om zich aan te melden. De app werkt gewoon. Gebruikers moeten niet merken wat er op de achtergrond allemaal gebeurt om de app te laten werken. NetIQ heeft een uitgebreide set SSO-technologieën voor alle systemen die gebruikers openen. 2 Gartner-persbericht van 16 juni

9 Met de op risico s gebaseerde verificatie van NetIQ kunt u een combinatie van contextafhankelijke factoren evalueren die gerelateerd zijn aan een toegangsverzoek. Vervolgens kunt u die factoren gebruiken om het type verificatie te bepalen dat voldoet aan uw bedrijfsbehoeften. Als er verificatie op basis van twee factoren nodig is om te voldoen aan de beveiligingseisen, bieden de IAM-oplossingen voor apps van NetIQ een scala van technologieën voor tweevoudige verificatie zoals smartcards, OTP, biometrie, tokens en meer. IT-beheerders kunnen kiezen uit een scala van apparaten met krachtige verificatie, of gebruiken wat ze al hebben. Afb. 3 De context wordt steeds belangrijker bij het bepalen van de eisen die aan verificatie van een gebruiker worden gesteld, en dit is zelfs nog belangrijker in situaties met mobiele gebruikers. Door de toenemende dreiging van criminelen en de gevolgen als ze in hun opzet slagen, is het essentieel dat u een beslissing neemt over hoeveel risico voor uw bedrijf u bereid bent te accepteren door gebruikers mobiele toegang te bieden. Met de op risico s gebaseerde verificatie van NetIQ kunt u een combinatie van contextafhankelijke factoren evalueren die gerelateerd zijn aan een toegangsverzoek. Vervolgens kunt u die factoren gebruiken om het type verificatie te bepalen dat voldoet aan uw bedrijfsbehoeften. Wanneer een gebruiker binnen een bekende context toegang wil tot persoonlijke gegevens, is de gebruiker naar alle waarschijnlijkheid de persoon die aan deze gegevens is gekoppeld, en kan de verificatie dienovereenkomstig worden aangepast. Toegangsverzoeken die buiten een als veilig gedefinieerde context vallen, kunnen dienovereenkomstig worden aangepast. Wanneer app-ontwikkelingsteams hun krachten 7

10 White paper NetIQ s mobiele IAM-oplossingen bundelen met de geavanceerde verificatie van NetIQ, kunnen ze een veel gebruiksvriendelijkere en veiligere gebruikerservaring creëren. En omdat NetIQ gecentraliseerd verificatiebeleid ondersteunt, kunt u voorkomen dat er door inconsequent beleid achterdeurtjes ontstaan. Het levenscyclusbeheer voor mobiele toegang omvat het tijdig kunnen opheffen van gebruikerstoegang zodat de gebruiker geen toegang meer heeft tot bedrijfsapplicaties (bijvoorbeeld cloudapplicaties). De geautomatiseerde provisioning en het accountbeheer van NetIQ zijn belangrijke onderdelen van het bieden en beveiligen van mobiele toegang, ongeacht of de gebruiker een werknemer, een partner of een klant is. De geautomatiseerde provisioning en het accountbeheer van NetIQ zijn belangrijke onderdelen van het bieden en beveiligen van mobiele toegang, ongeacht of de gebruiker een werknemer, een partner of een klant is. Maak uw mobiele apps klaar voor IAM Ontwikkelaars die gebruikmaken van de mobiele SDK van NetIQ hebben twee opties: OAuth/OpenID Connect en de ios SDK van NetIQ zelf. Voor teams die naar meerdere platforms kijken bij het ontwikkelen van applicaties is de geteste OpenID Connect SDK van NetIQ waarschijnlijk de beste keuze. Deze SDK bevat codering voor meerdere platforms en biedt tegelijkertijd support voor alle onderdelen van het OAuth 2.0-protocol. Deze biedt ook volledige integratie met het op rollen gebaseerde toegangsbeheer en het geavanceerde verificatieframework van NetIQ. Teams die specifiek eigen ios-applicaties ontwikkelen vinden waarschijnlijk de SDK van Access Manager sneller en gemakkelijker. Deze SDK verhult de complexiteit van correct beheer en correcte beveiliging van identiteiten en tokens, waardoor de applicatie in zijn geheel veiliger wordt. Naast de directe verificatie die wordt vereist door de applicatie, biedt de SDK natuurlijk ook rechtstreekse toegang tot de hele SSO van Access Manager, geavanceerde verificatie en autorisatiebeleid. Ontwikkelaars voor Android kunnen binnenkort ook van deze mogelijkheden gebruikmaken. Snel resultaat nodig? Zelfs met vereenvoudigd Identity & Access Management worden mobiele projecten nog niet snel genoeg opgeleverd. Gartner voorspelt zelfs dat de vraag naar mobiele apps tegen het einde van 2017 vijf keer zo hoog is als de capaciteit voor het ontwikkelen ervan. 8

11 Organisaties die hybride applicaties voor hun mobiele gebruikers implementeren hebben de mogelijkheid om deze apps gewoon in MobileAccess te zetten en ze geschikt te maken voor SSO bij andere systemen, of de OpenID Connect SDK te gebruiken. Vooruitlopend op de Gartner Application Architecture, Development & Integration Summit vertelde Adrian Leow, Principal Research Analyst bij Gartner, dat organisaties het lastig vinden om de vraag naar mobiele apps en het ontwikkelen, implementeren en onderhouden ervan bij te houden. Dit leidt ertoe dat de ontwikkeling van mobiele apps vooral tactisch is en niet strategisch. Mr. Leow vertelt verder dat organisaties manieren moeten vinden om hiermee om te gaan 3. Een groot deel van de vraag waarnaar Leow verwijst, bestaat uit het geschikt maken van webapplicaties voor mobiele apparaten, vaak op het bedrijfseigen systeem. De uitdaging voor werknemers die niet op kantoor werken is dat mobiele apparaten geen optimaal beeldscherm hebben en dat ze zelden een fysiek toetsenbord bij de hand hebben. Mobiele gebruikers staan juist vaak tijdens het werken. Wat u op een laptop snel even doet, is veel moeilijker uit te voeren op een tablet of smartphone. De NetIQ MobileAccess App (beschikbaar voor ios en Android) biedt een veilig en gebruiksvriendelijk startpunt met één druk op de knop voor zowel hybride apps als webapplicaties. Dit houdt in dat mobiele teams verschillende opties hebben naast het alleen maar maken van eigen apps, en NetIQ heeft een oplossing. Webapplicaties, ongewijzigd: MobileAccess kan startpunten maken die met één druk op de knop kunnen worden geactiveerd, van een pictogram tot specifieke functies binnen de webapplicatie, waarmee een gebruiker een zakelijk proces kan uitvoeren op zijn/haar mobiele apparaat. Voor elke applicatie kunnen meerdere pictogrammen (startpunten) worden gemaakt. Gebruikers zien de pictogrammen voor de applicaties die zij kunnen openen en met één druk op de knop zijn ze binnen. Ze hoeven geen tijdrovende of ingewikkelde taken uit te voeren, ze hebben gewoon toegang. Voor mobiele apparaten geschikte webapplicaties: Applicaties die zijn aangepast om op het scherm van een mobiel apparaat weer te geven, kunnen meteen geschikt worden gemaakt voor IAM. Hierdoor is SSO mogelijk en kan al het beleid voor verificatie en autorisatie worden toegepast. De gebruikers ervaren op hun apparaat dezelfde gemakkelijke toegang. Hybride apps: Ontwikkelingsteams die met hybride app-technologie aan de eisen voor hun mobiele platform voldoen, kunnen de apps geschikt maken voor IAM door ze eenvoudig toe te voegen aan MobileAccess. Eenmaal toegevoegd zorgt MobileAccess voor een beveiligd token en voor de integratie van de app in Access Manager. 3 Gartner-persbericht van 16 juni 2015 Zoals u kunt zien, heeft elke organisatie met een ios- of Android-strategie tegenwoordig tactische mogelijkheden voor het snel optimaliseren van de bestaande webapplicaties. Hierdoor wordt voldaan aan de mobiele eisen voor de korte termijn. Organisaties die hybride applicaties voor hun mobiele gebruikers implementeren hebben de mogelijkheid om deze apps gewoon in MobileAccess te zetten en ze geschikt te maken voor SSO bij andere systemen, of de OpenID Connect SDK te gebruiken. Ongeacht waar een organisatie voor kiest zijn er meerdere 9

12 mogelijkheden om apps snel geschikt te maken voor IAM. Wanneer organisaties dit doorvoeren, kunnen zij vandaag nog profiteren van de voordelen van Access Manager: Mobiele gebruikers profiteren van de snelheid en het gemak van Single Sign-on. Zowel bestaand als nieuw toegangsbeleid in Access Manager wordt toegepast. Apparaatbeheer kan worden geconfigureerd met de mogelijkheid om zelf een apparaat te registreren. Dit kan worden ingezet als een apparaat is gestolen of verloren, waardoor de kosten voor helpdeskbeheer lager worden. Met behulp van Access Manager kunnen organisaties verificatieniveaus configureren om de soort verificatietype aan het gewenste risiconiveau voor het bedrijf aan te passen. Organisaties hebben toegang tot het Advanced Authentication Framework van NetIQ waarmee zij aan de behoefte van verificatie op basis van twee of meerdere factoren kunnen voldoen. NetIQ staat bij IT-beheer en de IT-infrastructuurteams bekend om de krachtige IAMoplossingen, maar het is hen onbekend hoe eenvoudig het is om deze mogelijk heid te gebruiken voor mobiele apparaten. In de omgevingen waarin Access Manager is geïmplementeerd, zijn eenvoudig app-markeringen te maken waardoor smartphonegebruikers toegang kunnen krijgen door een pictogram aan te raken. Het enige dat nodig is om de applicatie van Access Manager bruikbaar te maken voor mobiele gebruikers is hen te vragen de MobileAccess-applicatie te downloaden en zich te registreren in uw omgeving. Daarna hoeft u alleen nog maar te beslissen welk pictogram gebruikers bij elke applicatie te zien krijgen. De volgende stappen NetIQ EMEA Hoofdkantoor Raoul Wallenbergplein ND Alphen aan den Rijn Nederland Tel: +31(0) info@netiq.com /communities Voor een compleet overzicht van onze vestigingen in Europa of de rest van de wereld, ga naar: /contacts. Elke organisatie heeft weer andere, specifieke behoeften wat betreft mobiliteit en daarom biedt NetIQ meerdere opties. In de meeste gevallen krijgen organisaties die een benadering van mobiliteit van beneden af hanteren te maken met aanpassingen, minder veilige producten en vaak ook minder krachtige producten. Het is niet meer dan logisch om Access Manager te gebruiken om mobiele omgevingen geschikt te maken voor IAM en daarvoor een methode te gebruiken die al jarenlang goed werkt voor desktop- en webomgevingen. Hierdoor kunnen organisaties uitbreiden wat ze hebben, in plaats van alles opnieuw maken. Er wordt minder tijd besteed aan ontwikkeling, het zorgt voor betere beveiliging en levert het gewenste gemak voor gebruikers. Het geeft mobiele teams binnen IT-organisaties de gelegenheid zich te richten op wat ze goed kunnen terwijl ook de risico s worden beheerd. Als u meer wilt weten over de mobiele Single Sign-on en het toegangsbeheer van Micro Focus gaat u naar: /accessmanager 562-DU Q 11/ NetIQ Corporation en gelieerde ondernemingen. Alle rechten voorbehouden. NetIQ, het NetIQ logo en Access Manager zijn handelsmerken of gedeponeerde handelsmerken van NetIQ Corporation in de VS. Alle overige bedrijfs- en productnamen kunnen handelsmerken van de respectieve ondernemingen zijn.

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

FACTSHEET Unit4 SmartSpace 365

FACTSHEET Unit4 SmartSpace 365 FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties

Nadere informatie

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk

EXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist

Volgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Volgende stap in identity en accessmanagement Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Voorstellen Rick Ruumpol Informatiemanager bij ROC van

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE

ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer

Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.

Nadere informatie

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet

Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller

Nadere informatie

De app met één functie

De app met één functie FileMaker Developer Conference 2017 Presenter Series De app met één functie Een handleiding voor wanneer eenvoud telt Ronnie Rios, Senior Consulting Engineer FileMaker Developer Conference DevCon is een

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Zes must-haves voor application delivery in hybride en multicloudomgevingen

Zes must-haves voor application delivery in hybride en multicloudomgevingen Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

NO-NONSENSE SOFTWARE VOOR SALARIS EN HR

NO-NONSENSE SOFTWARE VOOR SALARIS EN HR Unit4 Personeel & Salaris NO-NONSENSE SOFTWARE VOOR SALARIS EN HR De wereld van salaris- en personeelsadministratie is continu in beweging. Organisaties hebben daarom behoefte aan een flexibele, betrouwbare,

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.

IT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang. IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

KASPERSKY MSP-PROGRAMMA

KASPERSKY MSP-PROGRAMMA KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Hoeveel budget moet ik uittrekken voor een Field Service Automation project?

Hoeveel budget moet ik uittrekken voor een Field Service Automation project? Hoeveel budget moet ik uittrekken voor een Field Service Automation project? Slechts 10 per maand per gebruiker, geen verborgen kosten, onmiddellijk ROI eenmaal u online een aantal field force automation

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie

IFECTIVE KNOWLEDGE FRAMEWORK

IFECTIVE KNOWLEDGE FRAMEWORK IFECTIVE KNOWLEDGE FRAMEWORK Eenvoudig informatie beheren en vinden Er is veel informatie over een onderwerp of klant. Het blijft echter lastig om de informatie te bundelen en gemakkelijk terug te vinden.

Nadere informatie

Grip-IT Planning & Forecasting Tool. Voor beheerste Operations en bestuurbare proces-prestaties

Grip-IT Planning & Forecasting Tool. Voor beheerste Operations en bestuurbare proces-prestaties Grip-IT Planning & Forecasting Tool Voor beheerste Operations en bestuurbare proces-prestaties Wat is Grip-IT? Een snelle en degelijke applicatie voor planning en capaciteitsmanagement, bijvoorbeeld als

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Handleiding apparaataanmelding

Handleiding apparaataanmelding Handleiding apparaataanmelding 22-03-2015 2 De informatie in dit document kan zonder kennisgeving gewijzigd worden. De in dit document omschreven diensten worden geleverd in het kader van een licentieovereenkomst

Nadere informatie

EXACT SALARIS PLUS. Compleet Human Resource Management met salarisadministratie.

EXACT SALARIS PLUS. Compleet Human Resource Management met salarisadministratie. HOME WAT VOORDELEN FUNCTIONALITEITEN Compleet Human Resource Management met salarisadministratie. RAPPORTAGE IMPLEMENTATIE SERVICE ESSENTIALS OVER EXACT IN HET KORT Werknemers zijn de ruggengraat van bedrijven.

Nadere informatie

Met de andere QR-code opent u een Xerox-webpagina op uw mobiele apparaat, waarmee u naar mobiele Xerox-applicaties kunt zoeken.

Met de andere QR-code opent u een Xerox-webpagina op uw mobiele apparaat, waarmee u naar mobiele Xerox-applicaties kunt zoeken. Xerox QR Code-app Snelstartgids 702P03999 Voor gebruik met applicaties voor de QR-codescanner/-lezer Gebruik de QR Code-app samen met de volgende applicaties: applicaties voor het scannen/lezen van QR-codes,

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Enterprise Mobility Management

Enterprise Mobility Management B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

Nieuwste IT-trends voor veilig mobiel samenwerken

Nieuwste IT-trends voor veilig mobiel samenwerken Een klantspecifiek technologie-adoptieprofiel in opdracht van Cisco Systems September 2013 Bedrijfsmobiliteit neemt sneller toe Het tempo waarin bedrijven mobiliteitsinitiatieven implementeren, is toegenomen.

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

WESTPOINTDIGITAL MOBILE APPS DEVELOPMENT

WESTPOINTDIGITAL MOBILE APPS DEVELOPMENT WESTPOINTDIGITAL MOBILE APPS DEVELOPMENT MOBILE APPS TEAM Ons team bestaat uit slimme, samenwerkende innovatieve mensen die geïnspireerd zijn uw business op verschillende manieren te verbeteren. Onze ontwikkelaars

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten

Application Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen

Nadere informatie

Systeemvereisten voor Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Alle rechten voorbehouden.

Systeemvereisten voor Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Alle rechten voorbehouden. Systeemvereisten voor Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Alle rechten voorbehouden. Copyright 1993-2017 QlikTech International AB. Alle rechten voorbehouden.

Nadere informatie

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017

Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017 Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier

Nadere informatie

WORD DE NO-NONSENSE SALARISPARTNER VAN UW CLIËNTEN

WORD DE NO-NONSENSE SALARISPARTNER VAN UW CLIËNTEN Unit4 Personeel & Salaris WORD DE NO-NONSENSE SALARISPARTNER VAN UW CLIËNTEN Salarisverwerking is voor veel accountants- en administratiekantoren een mogelijkheid om hun dienstverlening uit te breiden,

Nadere informatie

7 manieren voor sneller, efficiënter en veiliger communiceren

7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die

Nadere informatie

DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD

DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD OZMO s videoconferentie oplossing DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD OZMO cloud video conferentie voor elk bedrijf dat efficiënter wil werken OZMO levert de beste en meest gebruiksvriendelijke

Nadere informatie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda

Nadere informatie

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

De mobiele werknemer. / future ready / De mobiele werknemer

De mobiele werknemer. / future ready / De mobiele werknemer De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS nl White Paper DICENTIS Conference System Inhoudsopgave nl 3 Inhoudsopgave 1 Samenvatting 4 2 De uitdaging: 5 3 De uitdaging beheersen: DICENTIS 6 4 Prestaties

Nadere informatie

Onderliggende technologieën van Workspace 365 voor de Kiosk Medewerker

Onderliggende technologieën van Workspace 365 voor de Kiosk Medewerker Hybride omgeving Inleiding We onderscheiden drie verschillende type medewerkers binnen een bedrijf. Elk type medewerker kan Workspace 365 op een andere manier gebruiken. We gaan in op hoe deze verschillende

Nadere informatie

Onderzoek Cloud Distributie naar wensen business partners

Onderzoek Cloud Distributie naar wensen business partners Onderzoek Cloud Distributie naar wensen business partners KENNISDOCUMENT CLOUD DISTRIBUTIE Onderzoek Cloud Distributie naar wensen business partners Cloud Distributie stelt Business Partners in IT en Telecom

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Whitepaper. MDM en DEP

Whitepaper. MDM en DEP Whitepaper MDM en DEP 1 Inhoudsopgave 1. Mobile Device Management... 3 1.2 Voorzieningen... 3 1.2 MDM-servercertificaten... 3 1.3 MDM-serverbeveiliging... 4 1.4 MDM-servernamen... 4 1.5 Beheer MDM... 4

Nadere informatie

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer

Nadere informatie

Online Samenwerken. Online Samenwerken

Online Samenwerken. Online Samenwerken Online Samenwerken In deze module worden de begrippen en vaardigheden uiteengezet die betrekking hebben op de configuratie en het gebruik van tools voor online samenwerking, zoals opslag, productiviteitstoepassingen,

Nadere informatie

INHOUD VAN SERVICE CALLS

INHOUD VAN SERVICE CALLS INHOUD VAN SERVICE CALLS door Welke service zit wel/niet in het Swiftpage abonnement? De technische support door Swiftpage als onderdeel van een actief abonnement of supportplan is onderhevig aan de systeemgebonden

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Dank voor uw AppLamp aankoop!

Dank voor uw AppLamp aankoop! Handleiding Dank voor uw AppLamp aankoop! Met minstens 80% energiebesparing tegenover de oude gloeilamp heeft u ook een milieubewuste aankoop gedaan! In het verlengde van die gedachte bieden we deze handleiding

Nadere informatie

GEMEENTE ALMERE EEN STAD VAN ONTWIKKELING

GEMEENTE ALMERE EEN STAD VAN ONTWIKKELING GEMEENTE ALMERE EEN STAD VAN ONTWIKKELING GEMEENTE ALMERE Een pioniersstad. Zo kun je Almere wel noemen. Zo n veertig jaar geleden werden de eerste huizen er gebouwd. Inmiddels wonen er meer dan 200.000

Nadere informatie

Beleef het nieuwe Klantverwijssysteem

Beleef het nieuwe Klantverwijssysteem Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem

Nadere informatie

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter

Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Aan de slag met Klaslokaal 2.1. Een handleiding voor docenten over Klaslokaal voor ipad.

Aan de slag met Klaslokaal 2.1. Een handleiding voor docenten over Klaslokaal voor ipad. Aan de slag met Klaslokaal 2.1 Een handleiding voor docenten over Klaslokaal voor ipad. Inleiding Klaslokaal is een veelzijdige ipad-app waarmee u het leerproces kunt begeleiden, werk kunt uitwisselen

Nadere informatie

Solutions Een wereld van applicaties tot uw dienst

Solutions Een wereld van applicaties tot uw dienst Solutions Een wereld van applicaties tot uw dienst Met Ricoh vindt u DE oplossing voor UW bedrijf! Vindt u het bestand dat u net scande niet meer terug? Verliest u kostbare tijd met zoeken in uw archieven?

Nadere informatie

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant

VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant Donderdag 7 november 2013 Virtuele desktops voor minder dan 500 per gebruiker Een betaalbare

Nadere informatie

Business Workflow innovaties in SAP S/4 HANA

Business Workflow innovaties in SAP S/4 HANA Business Workflow innovaties in SAP S/4 HANA Op dit moment vindt er wereldwijd een technologie gebaseerde bedrijfsrevolutie plaats die op het eerste gezicht geen grenzen kent. Met zeer grote snelheid worden

Nadere informatie

SAP OPLOSSINGEN VOOR CUSTOMER ENGAGEMENT DE VOLGENDE STAP IN CRM

SAP OPLOSSINGEN VOOR CUSTOMER ENGAGEMENT DE VOLGENDE STAP IN CRM OPLOSSINGEN VOOR CUSTOMER ENGAGEMENT DE VOLGENDE STAP IN CRM oplossingen voor customer engagement en commerce tillen CRM naar een hoger niveau. Dankzij de volledige integratie van marketing, commerce,

Nadere informatie

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek

The best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek Optimale flexibiliteit met de Axians Managed Werkplek Axians Eemsgolaan 15 9727 DW Groningen Tel: +31 88 597 55 00 axians.nl/onbegrensd The best of ICT with a human touch MANAGED WERKPLEK Optimale flexibiliteit

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution

Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution INFORMATIE OPLOSSING: Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Voor wie is deze paper bedoeld? Adjunct-

Nadere informatie

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1

Dienstbeschrijving. New Day at Work Online workspace of the future! Page 1 Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie