NetIQ s mobiele IAM-oplossingen
|
|
- Adam de Boer
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 White paper MobileAccess NetIQ s mobiele IAM-oplossingen In vrijwel elke organisatie lopen werknemers, net als hun partners en klanten, met krachtige mobiele devices rond. Tegenwoordig investeert elk soort bedrijf, van groot tot klein, in mobiele technologie; niet alleen voor hun buitendienst- en salesmedewerkers maar ook als belangrijke manier om met hun klanten te communiceren. Of het doel nu het versnellen van zakelijke processen door ze gemakkelijker te maken of het verhogen van het niveau van klantenservice is, organisaties begrijpen dat de ontwikkeling van apps een slimme strategie is. Sterker nog, bijna 8 van de 10 organisaties 1 hebben het verbeteren van mobiele interactie een kritieke of hoge prioriteit gegeven. 1 Forrester Recente IT-trends voor veilige mobiele samenwerking
2 Inhoudsopgave pagina De uitdaging van mobiele apps... 1 Bereid uw hele omgeving voor op mobiel; voorkom versnippering... 3 Vier tips om uw IAM voor te bereiden op mobiel... 4 Past uw oplossing bij uw probleem?... 5 NetIQ s mobiele IAM is krachtig... 6 Maak uw mobiele apps klaar voor IAM... 8 Snel resultaat nodig?... 8 De volgende stappen... 10
3 De uitdaging van mobiele apps De uitdaging zit hem in het feit dat mobiele apps normaal gesproken als standalone applicatie geen waarde toevoegen. Ze moeten gegevens ophalen van services die zich ergens anders bevinden, bijvoorbeeld in de cloud of op interne back-endsystemen. Het uitgangspunt van deze nieuwe mobiele initiatieven is samenwerken met partners en groepen werknemers en hen in staat stellen hun werk te doen. Echter het verbinden met backend-engines en gegevensopslagruimten is nog steeds even complex. Dit betekent dat het team dat uw mobiele apps ontwikkelt nog steeds tegen dezelfde problemen met betrekking tot beveiligde toegang tot de verschillende systemen aanloopt als de webapplicatieteams van een aantal jaar geleden. Sterker nog, de teams die nu mobiele apps ontwikkelen, krijgen te maken met extra uitdagingen zoals externe cloudsystemen die niet zijn geïntegreerd in bestaande Identity & Access Management-systemen. Welke configuratie ook wordt gebruikt, de uitdagingen blijven dezelfde: identificatiegegevens en, in het verlengde daarvan, de toegang tot de privégegevens die toegankelijk zijn met die identificatiegegevens veilig houden, zodat het gemak van mobiele toegang geen risico wordt voor het bedrijf. 1
4 White paper NetIQ s mobiele IAM-oplossingen Met NetIQ kunnen ontwikkelingsteams eenvoudiger de toegang tot de services beveiligen die de applicaties ondersteunen. Afb. 1 Ongeacht de app-strategie die de organisatie nastreeft, kunnen ontwikkelingsteams met NetIQ eenvoudiger de toegang tot de services beveiligen die de applicaties ondersteunen. Met NetIQ hebben organisaties ook opties om eerdere investeringen in te zetten die de ontwikkeling naar mobiel gebruik versnellen. In dit white paper bekijken we welke verificatieproblemen app-ontwikkelaars ondervinden bij het beveiligen van integratiepunten. Hieruit volgt ook een suggestie voor bedrijven over hoe zij het bijkomende risico van deze applicaties kunnen beperken. 2
5 Het pad naar een mobile first organisatie is in het beste geval onduidelijk en wellicht verwarrend. Door deze verwarring zal het op een gegeven moment duidelijk worden dat de tactische benadering van het toestaan van onsamenhangende projecten voor mobiele ontwikkeling bepaalde valkuilen heeft. Bereid uw gehele omgeving voor op mobiel; voorkom versnippering Organisaties weten dat mobiliteit ongeëvenaarde mogelijkheden biedt om hun bedrijfsvoering te veranderen, maar het is nog niet duidelijk hoe ze dat precies kunnen bereiken. Het pad naar een mobile first organisatie is in het beste geval onduidelijk en wellicht verwarrend. Door deze verwarring zal het op een gegeven moment duidelijk worden dat de tactische benadering van het toestaan van onsamenhangende projecten voor mobiele ontwikkeling bepaalde valkuilen heeft. De gevolgen hebben een grotere impact dan een inconsistent uiterlijk van de verschillende applicaties binnen een bedrijf. Bij verificatie voor back-endsystemen leidt een benadering van beneden af tot inconsistente en ongelijke beveiliging. Als gevolg van het uitbreiden naar mobiele toegang lopen organisaties steeds meer risico bij onbevoegd gebruik of gestolen apparaten. Wanneer bewezen veilige identiteits- en toegangsinfrastructuur wordt vervangen, neemt dat risico alleen nog maar meer toe. Afb. 2 3
6 White paper NetIQ s mobiele IAM-oplossingen Feit is dat dezelfde zakelijke drijfveren voor de noodzaak van Identity & Access Management (IAM)-infrastructuur die jaren geleden al golden nog steeds van toepassing zijn en nog verder zijn uitgebreid. Er zijn nu niet alleen meer soorten apparaten en toegangssituaties die moeten worden beveiligd, SaaS-leveranciers bieden vaak ook nog de vereiste services om deze apps te ondersteunen en te hosten in de cloud. Dus of uw belangrijkste IAM-drijfveren nu zijn om uw intranet te beveiligen, de waarde van uw keten te verbeteren of de interactie met klanten persoonlijker te maken, het blijft zinvol om uw bestaande investeringen in te zetten voor de beveiliging van uw mobiele apps. Hier is een lijst met de belangrijkste IAM-aanbevelingen. Vier tips om uw IAM klaar te maken voor mobiel Of uw belangrijkste IAM-drijfveren nu zijn het beveiligen van uw intranet, het verbeteren van de waarde van uw keten of het persoonljiker maken van de interactie met klanten, het blijft zinvol om uw bestaande investeringen in te zetten voor de beveiliging van uw mobiele apps. 1. Zorg ervoor dat uw organisatie geen mobiele app-projecten start in afzonderlijke teams of op ad-hocbasis. Snelle resultaten boeken moet in balans zijn met het hanteren van één gecombineerde set IAM-services die door iedereen wordt gebruikt. 2. Mobiele apps zorgen voor een groter risico voor uw bedrijf dus deze moeten in uw beveiligingsbeleid worden verwekt. Wanneer u nagaat welke risico s u aankunt met het oog op de interne doelstellingen, onthoud dan dat gebruiksgemak bij apps van het grootste belang is. Maak tijdens dit proces de afwegingen voor gebruiksgemak ten opzichte van potentiële verliezen en zelfs het vertrouwen van klanten. SaaS-services zijn zeer waarschijnlijk niet volledig in uw beleid opgenomen, dus dit is een goed moment om dat te doen. Mobiele apps maken namelijk doorgaans gebruik van deze services. 3. Controleer de huidige handmatige identiteitsprocessen om te zien of deze moeten worden bijgewerkt of geautomatiseerd voor mobiel gebruik. Zorg ervoor dat de handmatige processen degelijk en correct zijn. Het automatiseren van falende processen leidt alleen maar tot een mislukte automatisering. 4. Neem niet te veel hooi op uw vork. Zolang u globaal weet hoe mobiliteit binnen uw IAMinfrastructuur kan worden ingepast, gebruikt u de businesscase van elk mobiele app-project om deze waar nodig uit te breiden. Snelle resultaten zijn vaak essentieel voor het slagen van app-ontwikkeling. 4
7 Organisaties maken gebruik van mobile application management (MAM)-oplossingen voor het toepassen van beleidscontroles op en de provisioning van apps. Dit controleniveau is voornamelijk beschikbaar voor intern ontwikkelde apps. Past uw oplossing bij uw probleem? Gezien de verwarring bij veel organisaties is het de moeite waard eens te kijken naar de specifieke problemen in platforms en frameworks voor mobiel beheer. Mobile device management (MDM) bestaat uit tools voor configuratie en beleidsbeheer. MDM-oplossingen zijn apparaatspecifiek op basis van de application program interface (API) van het mobiele besturingssysteem, zoals Apple en Google, voor de bediening en het beheer van mobiele apparaten. De standaard MDMoplossingen voor hardware en applicaties bevatten: Geïmplementeerd beveiligingsbeleid zoals toegestane wachtwoorden, codering van apparatuur, WiFi-instellingen, signalering van apparaten met een jailbreak, enz. Uitvoering van acties zoals gedeeltelijk of op afstand wissen, op afstand vergrendelen, apparaatlocatie toewijzen en wachtwoord wissen Toegang tot zelfbedieningsportals waarmee gebruikers hun persoonlijke en zakelijke gegevens kunnen beveiligen Organisaties maken gebruik van mobile application management (MAM)-oplossingen voor het toepassen van beleidscontroles op en de provisioning van apps. Dit controleniveau is voornamelijk beschikbaar voor intern ontwikkelde apps. MAM-oplossingen hebben doorgaans een app store van de organisatie waarmee applicatiebeheer en levering naar mobiele apparaten kan worden uitgevoerd. MAM-oplossingen worden vaak gebruikt voor app-beheer door een software development kit (SDK) toe te voegen, maar dit kan ook door virtuele verpakkingen te gebruiken. Door het toepassen van een virtuele verpakking kunnen ook commerciële apps van Google Play en de Apple App Store worden beheerd, maar met de SDK kunnen ontwikkelaars extra beveiliging en configuratiefuncties integreren. Bij enterprise mobile management (EMM) worden normaal gesproken MDM- en MAMmogelijkheden toegevoegd, plus een container waarmee bedrijfsgegevens kunnen worden beveiligd. Met dat in het achterhoofd is het belangrijk om erop te wijzen dat deze technologieën mobiele apparaten en de applicaties erop goed beveiligen, maar dat er geen rekening mee wordt gehouden dat deze applicaties moeten kunnen verbinden met en verifiëren bij de systemen waarvan ze afhankelijk zijn. We nemen als voorbeeld een mobiele CRM-applicatie die toegang moet hebben tot gegevens over klantenservice en bestelgeschiedenis, interne relaties van de bedrijven onderling en productconfiguratie. Of denk aan een mobiele ERP-app die afhankelijk is van geverifieerde toegang tot de gedistribueerde gegevensarchieven voor verschillende soorten BI-informatie. Dit is simpelweg onhaalbaar voor de huidige EMM-technologie. 5
8 White paper NetIQ s mobiele IAM-oplossingen NetIQ s mobiele IAM is krachtig MDM- en MAM-technologieën beveiligen alleen maar services op het apparaat zelf, dus denken sommigen wellicht dat de beste benadering is om elk mobiele app-team de mobiele IAMproblemen zelf te laten oplossen. In eerste instantie lijkt deze versnipperde aanpak de meest praktische manier om mobiliteit mogelijk te maken voor uw organisatie. De complexiteit van mobiele integratie en beveiliging verschillen echter niet zoveel van traditionele platforms. Voor optimale resultaten moet de oplossing in de hele omgeving worden toegepast. Gartner stelt juist vast dat integratie vaak het meeste werk is bij een mobiele app-project. En kijkend naar de focus van de meeste app-ontwikkelingsteams, is het geen verrassing dat ze meestal onderschatten hoeveel tijd en werk er nodig is om alles veilig op elkaar te laten aansluiten 2. Kijkend naar de focus van de meeste appontwikkelingsteams, is het geen verrassing dat ze meestal onderschatten hoeveel tijd en werk er nodig is om alles veilig op elkaar te laten aansluiten. Gartner merkt op dat IT-teams ook vandaag de dag nog verbazingwekkend traag zijn in het uitbrengen van mobiele apps, en dat de complexiteit van integratie daarvan altijd een van de belangrijkste oorzaken is. Gartner heeft zelfs een verbazingwekkend aantal projecten voor zakelijke mobiliteit gezien dat nog nooit een gerichte mobiele app heeft afgeleverd 2. Uit deze trend valt een fundamentele fout op te maken, namelijk de gangbare praktijk waarin mobiele projecten afzonderlijk worden opgestart, waarin er geen algemeen toegepaste benadering is voor implementatie en waarin bestaande infrastructuur niet wordt ingezet. Er is geen planning voor het oplossen van ingewikkelde problemen rond het naleven van beveiligingsstrategieën die door de jaren heen tot stand zijn gekomen en die nodig zijn om de organisatie te beschermen tegen inbreuken. Het uitzoeken van deze problemen kost enorm veel tijd. Mobiele app-teams mogen geen tijd verspillen bij het oplossen van aan IAM verwante problemen. De leden van deze mobiele app-teams zijn meestal geen beveiligingsexperts, dus in dergelijke uitdagingen gaat onevenredig veel tijd zitten. Uiteindelijk loopt het bedrijf daardoor meer risico. Wanneer teams zelf het toegangsbeheer op zich willen nemen, moeten zij zelf de juiste beveiliging van identiteiten en tokens regelen, evenals federatie. Ze hebben alleen ruimte om uit te zoeken wat er moet gebeuren als identificatiegegevens niet recent zijn of wanneer gebruikers hun wachtwoord vergeten. De leden van uw mobiele team kunnen hun tijd wel nuttiger besteden. Gemak in mobiele apps begint met Single Sign-on (SSO). Dit betekent dat wanneer gebruikers zich eenmaal hebben aangemeld bij de app, ze niet meer worden lastiggevallen met verzoeken om zich aan te melden. De app werkt gewoon. Gebruikers moeten niet merken wat er op de achtergrond allemaal gebeurt om de app te laten werken. NetIQ heeft een uitgebreide set SSO-technologieën voor alle systemen die gebruikers openen. 2 Gartner-persbericht van 16 juni
9 Met de op risico s gebaseerde verificatie van NetIQ kunt u een combinatie van contextafhankelijke factoren evalueren die gerelateerd zijn aan een toegangsverzoek. Vervolgens kunt u die factoren gebruiken om het type verificatie te bepalen dat voldoet aan uw bedrijfsbehoeften. Als er verificatie op basis van twee factoren nodig is om te voldoen aan de beveiligingseisen, bieden de IAM-oplossingen voor apps van NetIQ een scala van technologieën voor tweevoudige verificatie zoals smartcards, OTP, biometrie, tokens en meer. IT-beheerders kunnen kiezen uit een scala van apparaten met krachtige verificatie, of gebruiken wat ze al hebben. Afb. 3 De context wordt steeds belangrijker bij het bepalen van de eisen die aan verificatie van een gebruiker worden gesteld, en dit is zelfs nog belangrijker in situaties met mobiele gebruikers. Door de toenemende dreiging van criminelen en de gevolgen als ze in hun opzet slagen, is het essentieel dat u een beslissing neemt over hoeveel risico voor uw bedrijf u bereid bent te accepteren door gebruikers mobiele toegang te bieden. Met de op risico s gebaseerde verificatie van NetIQ kunt u een combinatie van contextafhankelijke factoren evalueren die gerelateerd zijn aan een toegangsverzoek. Vervolgens kunt u die factoren gebruiken om het type verificatie te bepalen dat voldoet aan uw bedrijfsbehoeften. Wanneer een gebruiker binnen een bekende context toegang wil tot persoonlijke gegevens, is de gebruiker naar alle waarschijnlijkheid de persoon die aan deze gegevens is gekoppeld, en kan de verificatie dienovereenkomstig worden aangepast. Toegangsverzoeken die buiten een als veilig gedefinieerde context vallen, kunnen dienovereenkomstig worden aangepast. Wanneer app-ontwikkelingsteams hun krachten 7
10 White paper NetIQ s mobiele IAM-oplossingen bundelen met de geavanceerde verificatie van NetIQ, kunnen ze een veel gebruiksvriendelijkere en veiligere gebruikerservaring creëren. En omdat NetIQ gecentraliseerd verificatiebeleid ondersteunt, kunt u voorkomen dat er door inconsequent beleid achterdeurtjes ontstaan. Het levenscyclusbeheer voor mobiele toegang omvat het tijdig kunnen opheffen van gebruikerstoegang zodat de gebruiker geen toegang meer heeft tot bedrijfsapplicaties (bijvoorbeeld cloudapplicaties). De geautomatiseerde provisioning en het accountbeheer van NetIQ zijn belangrijke onderdelen van het bieden en beveiligen van mobiele toegang, ongeacht of de gebruiker een werknemer, een partner of een klant is. De geautomatiseerde provisioning en het accountbeheer van NetIQ zijn belangrijke onderdelen van het bieden en beveiligen van mobiele toegang, ongeacht of de gebruiker een werknemer, een partner of een klant is. Maak uw mobiele apps klaar voor IAM Ontwikkelaars die gebruikmaken van de mobiele SDK van NetIQ hebben twee opties: OAuth/OpenID Connect en de ios SDK van NetIQ zelf. Voor teams die naar meerdere platforms kijken bij het ontwikkelen van applicaties is de geteste OpenID Connect SDK van NetIQ waarschijnlijk de beste keuze. Deze SDK bevat codering voor meerdere platforms en biedt tegelijkertijd support voor alle onderdelen van het OAuth 2.0-protocol. Deze biedt ook volledige integratie met het op rollen gebaseerde toegangsbeheer en het geavanceerde verificatieframework van NetIQ. Teams die specifiek eigen ios-applicaties ontwikkelen vinden waarschijnlijk de SDK van Access Manager sneller en gemakkelijker. Deze SDK verhult de complexiteit van correct beheer en correcte beveiliging van identiteiten en tokens, waardoor de applicatie in zijn geheel veiliger wordt. Naast de directe verificatie die wordt vereist door de applicatie, biedt de SDK natuurlijk ook rechtstreekse toegang tot de hele SSO van Access Manager, geavanceerde verificatie en autorisatiebeleid. Ontwikkelaars voor Android kunnen binnenkort ook van deze mogelijkheden gebruikmaken. Snel resultaat nodig? Zelfs met vereenvoudigd Identity & Access Management worden mobiele projecten nog niet snel genoeg opgeleverd. Gartner voorspelt zelfs dat de vraag naar mobiele apps tegen het einde van 2017 vijf keer zo hoog is als de capaciteit voor het ontwikkelen ervan. 8
11 Organisaties die hybride applicaties voor hun mobiele gebruikers implementeren hebben de mogelijkheid om deze apps gewoon in MobileAccess te zetten en ze geschikt te maken voor SSO bij andere systemen, of de OpenID Connect SDK te gebruiken. Vooruitlopend op de Gartner Application Architecture, Development & Integration Summit vertelde Adrian Leow, Principal Research Analyst bij Gartner, dat organisaties het lastig vinden om de vraag naar mobiele apps en het ontwikkelen, implementeren en onderhouden ervan bij te houden. Dit leidt ertoe dat de ontwikkeling van mobiele apps vooral tactisch is en niet strategisch. Mr. Leow vertelt verder dat organisaties manieren moeten vinden om hiermee om te gaan 3. Een groot deel van de vraag waarnaar Leow verwijst, bestaat uit het geschikt maken van webapplicaties voor mobiele apparaten, vaak op het bedrijfseigen systeem. De uitdaging voor werknemers die niet op kantoor werken is dat mobiele apparaten geen optimaal beeldscherm hebben en dat ze zelden een fysiek toetsenbord bij de hand hebben. Mobiele gebruikers staan juist vaak tijdens het werken. Wat u op een laptop snel even doet, is veel moeilijker uit te voeren op een tablet of smartphone. De NetIQ MobileAccess App (beschikbaar voor ios en Android) biedt een veilig en gebruiksvriendelijk startpunt met één druk op de knop voor zowel hybride apps als webapplicaties. Dit houdt in dat mobiele teams verschillende opties hebben naast het alleen maar maken van eigen apps, en NetIQ heeft een oplossing. Webapplicaties, ongewijzigd: MobileAccess kan startpunten maken die met één druk op de knop kunnen worden geactiveerd, van een pictogram tot specifieke functies binnen de webapplicatie, waarmee een gebruiker een zakelijk proces kan uitvoeren op zijn/haar mobiele apparaat. Voor elke applicatie kunnen meerdere pictogrammen (startpunten) worden gemaakt. Gebruikers zien de pictogrammen voor de applicaties die zij kunnen openen en met één druk op de knop zijn ze binnen. Ze hoeven geen tijdrovende of ingewikkelde taken uit te voeren, ze hebben gewoon toegang. Voor mobiele apparaten geschikte webapplicaties: Applicaties die zijn aangepast om op het scherm van een mobiel apparaat weer te geven, kunnen meteen geschikt worden gemaakt voor IAM. Hierdoor is SSO mogelijk en kan al het beleid voor verificatie en autorisatie worden toegepast. De gebruikers ervaren op hun apparaat dezelfde gemakkelijke toegang. Hybride apps: Ontwikkelingsteams die met hybride app-technologie aan de eisen voor hun mobiele platform voldoen, kunnen de apps geschikt maken voor IAM door ze eenvoudig toe te voegen aan MobileAccess. Eenmaal toegevoegd zorgt MobileAccess voor een beveiligd token en voor de integratie van de app in Access Manager. 3 Gartner-persbericht van 16 juni 2015 Zoals u kunt zien, heeft elke organisatie met een ios- of Android-strategie tegenwoordig tactische mogelijkheden voor het snel optimaliseren van de bestaande webapplicaties. Hierdoor wordt voldaan aan de mobiele eisen voor de korte termijn. Organisaties die hybride applicaties voor hun mobiele gebruikers implementeren hebben de mogelijkheid om deze apps gewoon in MobileAccess te zetten en ze geschikt te maken voor SSO bij andere systemen, of de OpenID Connect SDK te gebruiken. Ongeacht waar een organisatie voor kiest zijn er meerdere 9
12 mogelijkheden om apps snel geschikt te maken voor IAM. Wanneer organisaties dit doorvoeren, kunnen zij vandaag nog profiteren van de voordelen van Access Manager: Mobiele gebruikers profiteren van de snelheid en het gemak van Single Sign-on. Zowel bestaand als nieuw toegangsbeleid in Access Manager wordt toegepast. Apparaatbeheer kan worden geconfigureerd met de mogelijkheid om zelf een apparaat te registreren. Dit kan worden ingezet als een apparaat is gestolen of verloren, waardoor de kosten voor helpdeskbeheer lager worden. Met behulp van Access Manager kunnen organisaties verificatieniveaus configureren om de soort verificatietype aan het gewenste risiconiveau voor het bedrijf aan te passen. Organisaties hebben toegang tot het Advanced Authentication Framework van NetIQ waarmee zij aan de behoefte van verificatie op basis van twee of meerdere factoren kunnen voldoen. NetIQ staat bij IT-beheer en de IT-infrastructuurteams bekend om de krachtige IAMoplossingen, maar het is hen onbekend hoe eenvoudig het is om deze mogelijk heid te gebruiken voor mobiele apparaten. In de omgevingen waarin Access Manager is geïmplementeerd, zijn eenvoudig app-markeringen te maken waardoor smartphonegebruikers toegang kunnen krijgen door een pictogram aan te raken. Het enige dat nodig is om de applicatie van Access Manager bruikbaar te maken voor mobiele gebruikers is hen te vragen de MobileAccess-applicatie te downloaden en zich te registreren in uw omgeving. Daarna hoeft u alleen nog maar te beslissen welk pictogram gebruikers bij elke applicatie te zien krijgen. De volgende stappen NetIQ EMEA Hoofdkantoor Raoul Wallenbergplein ND Alphen aan den Rijn Nederland Tel: +31(0) info@netiq.com /communities Voor een compleet overzicht van onze vestigingen in Europa of de rest van de wereld, ga naar: /contacts. Elke organisatie heeft weer andere, specifieke behoeften wat betreft mobiliteit en daarom biedt NetIQ meerdere opties. In de meeste gevallen krijgen organisaties die een benadering van mobiliteit van beneden af hanteren te maken met aanpassingen, minder veilige producten en vaak ook minder krachtige producten. Het is niet meer dan logisch om Access Manager te gebruiken om mobiele omgevingen geschikt te maken voor IAM en daarvoor een methode te gebruiken die al jarenlang goed werkt voor desktop- en webomgevingen. Hierdoor kunnen organisaties uitbreiden wat ze hebben, in plaats van alles opnieuw maken. Er wordt minder tijd besteed aan ontwikkeling, het zorgt voor betere beveiliging en levert het gewenste gemak voor gebruikers. Het geeft mobiele teams binnen IT-organisaties de gelegenheid zich te richten op wat ze goed kunnen terwijl ook de risico s worden beheerd. Als u meer wilt weten over de mobiele Single Sign-on en het toegangsbeheer van Micro Focus gaat u naar: /accessmanager 562-DU Q 11/ NetIQ Corporation en gelieerde ondernemingen. Alle rechten voorbehouden. NetIQ, het NetIQ logo en Access Manager zijn handelsmerken of gedeponeerde handelsmerken van NetIQ Corporation in de VS. Alle overige bedrijfs- en productnamen kunnen handelsmerken van de respectieve ondernemingen zijn.
Factsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieEXB 360 MOBILE App. Bevorder betrokkenheid. Veel onderdelen; veel mogelijk
EXB 360 Mobile App EXB 360 MOBILE App Bevorder betrokkenheid Zo'n 10 miljoen Nederlanders maken inmiddels gebruik van sociale netwerksites, de EXB MOBILE App kan in enkele weken de nieuwe favoriete app
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieWorkflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Nadere informatieONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid
WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatie5 CLOUD MYTHES ONTKRACHT
5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieVolgende stap in identity en accessmanagement. Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist
Volgende stap in identity en accessmanagement Rick Ruumpol (ROC van Twente) - Red Spider Vereniging Hendri Boer (Aventus) Infrastructuur specialist Voorstellen Rick Ruumpol Informatiemanager bij ROC van
Nadere informatieSTORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders
Nadere informatieIAM en Cloud Computing
IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips
Nadere informatieONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE
IT MANAGEMENT & OPTIMIZATION ONTZORG DE ZORGPROFESSIONAL DOOR VIRTUALISATIE E-BOOK DE STAP NAAR EEN TOEKOMST- BESTENDIGE EN DUURZAME BASIS Virtualiseren is in veel disciplines een populaire term. Het is
Nadere informatieMeer mogelijkheden voor mobiele medewerkers met secure app delivery
Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel
Nadere informatieVijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki. Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer
Vijf netwerkuitdagingen die je eenvoudig oplost met Cisco Meraki Zo geeft Cisco Meraki je de volledige regie over je netwerkbeheer Netwerkbeheer kan tegenwoordig uitlopen op een lastige tijdrovende klus.
Nadere informatieQsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Nadere informatieDe app met één functie
FileMaker Developer Conference 2017 Presenter Series De app met één functie Een handleiding voor wanneer eenvoud telt Ronnie Rios, Senior Consulting Engineer FileMaker Developer Conference DevCon is een
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieUw wereld is constant in beweging
Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieZes must-haves voor application delivery in hybride en multicloudomgevingen
Zes must-haves voor application delivery in hybride en multicloudomgevingen Inhoud Inleiding...3 End-to-end zicht op het netwerk...4 Realtime analytics van de netwerkperformance...5 Geautomatiseerde uitrol
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieBig Data: wat is het en waarom is het belangrijk?
Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten
Nadere informatieVolledige samenwerking voor middelgrote bedrijven
Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen
Nadere informatieNO-NONSENSE SOFTWARE VOOR SALARIS EN HR
Unit4 Personeel & Salaris NO-NONSENSE SOFTWARE VOOR SALARIS EN HR De wereld van salaris- en personeelsadministratie is continu in beweging. Organisaties hebben daarom behoefte aan een flexibele, betrouwbare,
Nadere informatiemobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency
Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving
Nadere informatieIT-outsourcing. Het IT-landschap is continu in beweging. Daarom is gespecialiseerde, actuele kennis van het grootste belang.
IT-outsourcing SetServices organiseert het beheer van uw gehele IT-infrastructuur: van support op de werkplekken tot netwerkonderhoud en serverbeheer. Daarnaast bieden wij oplossingen op maat voor uiteenlopende
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieBring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Nadere informatieKASPERSKY MSP-PROGRAMMA
KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieHoeveel budget moet ik uittrekken voor een Field Service Automation project?
Hoeveel budget moet ik uittrekken voor een Field Service Automation project? Slechts 10 per maand per gebruiker, geen verborgen kosten, onmiddellijk ROI eenmaal u online een aantal field force automation
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatieZet de volgende stap in bedrijfsinnovatie met een Open Network Environment
Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatieIFECTIVE KNOWLEDGE FRAMEWORK
IFECTIVE KNOWLEDGE FRAMEWORK Eenvoudig informatie beheren en vinden Er is veel informatie over een onderwerp of klant. Het blijft echter lastig om de informatie te bundelen en gemakkelijk terug te vinden.
Nadere informatieGrip-IT Planning & Forecasting Tool. Voor beheerste Operations en bestuurbare proces-prestaties
Grip-IT Planning & Forecasting Tool Voor beheerste Operations en bestuurbare proces-prestaties Wat is Grip-IT? Een snelle en degelijke applicatie voor planning en capaciteitsmanagement, bijvoorbeeld als
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieHandleiding apparaataanmelding
Handleiding apparaataanmelding 22-03-2015 2 De informatie in dit document kan zonder kennisgeving gewijzigd worden. De in dit document omschreven diensten worden geleverd in het kader van een licentieovereenkomst
Nadere informatieEXACT SALARIS PLUS. Compleet Human Resource Management met salarisadministratie.
HOME WAT VOORDELEN FUNCTIONALITEITEN Compleet Human Resource Management met salarisadministratie. RAPPORTAGE IMPLEMENTATIE SERVICE ESSENTIALS OVER EXACT IN HET KORT Werknemers zijn de ruggengraat van bedrijven.
Nadere informatieMet de andere QR-code opent u een Xerox-webpagina op uw mobiele apparaat, waarmee u naar mobiele Xerox-applicaties kunt zoeken.
Xerox QR Code-app Snelstartgids 702P03999 Voor gebruik met applicaties voor de QR-codescanner/-lezer Gebruik de QR Code-app samen met de volgende applicaties: applicaties voor het scannen/lezen van QR-codes,
Nadere informatieTRENDS IN IT BESCHIKBAARHEID
TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieEnterprise Mobility Management
B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieOffice 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie
Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde
Nadere informatieNieuwste IT-trends voor veilig mobiel samenwerken
Een klantspecifiek technologie-adoptieprofiel in opdracht van Cisco Systems September 2013 Bedrijfsmobiliteit neemt sneller toe Het tempo waarin bedrijven mobiliteitsinitiatieven implementeren, is toegenomen.
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieWESTPOINTDIGITAL MOBILE APPS DEVELOPMENT
WESTPOINTDIGITAL MOBILE APPS DEVELOPMENT MOBILE APPS TEAM Ons team bestaat uit slimme, samenwerkende innovatieve mensen die geïnspireerd zijn uw business op verschillende manieren te verbeteren. Onze ontwikkelaars
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieApplication Services. Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten
Application Services Alles onder één dak: functioneel applicatiebeheer, applicatieontwikkeling en testdiensten Application Services van KPN Afdelingen smelten samen, markten verschuiven, klanten willen
Nadere informatieSysteemvereisten voor Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Alle rechten voorbehouden.
Systeemvereisten voor Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Alle rechten voorbehouden. Copyright 1993-2017 QlikTech International AB. Alle rechten voorbehouden.
Nadere informatieMOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten
MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieDE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED
IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieWORD DE NO-NONSENSE SALARISPARTNER VAN UW CLIËNTEN
Unit4 Personeel & Salaris WORD DE NO-NONSENSE SALARISPARTNER VAN UW CLIËNTEN Salarisverwerking is voor veel accountants- en administratiekantoren een mogelijkheid om hun dienstverlening uit te breiden,
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieDÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD
OZMO s videoconferentie oplossing DÉ TOOL VOOR ONLINE VIDEOVERGADEREN VIA DE CLOUD OZMO cloud video conferentie voor elk bedrijf dat efficiënter wil werken OZMO levert de beste en meest gebruiksvriendelijke
Nadere informatieApparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Nadere informatiePRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE
PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieDe mobiele werknemer. / future ready / De mobiele werknemer
De mobiele werknemer Zakelijk succes ligt letterlijk in de handen van uw werknemers, in de vorm van de IT die zij elke dag gebruiken. Als u uw medewerkers niet de oplossingen biedt die uw organisatie vooruit
Nadere informatieOpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax
OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatieDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS nl White Paper DICENTIS Conference System Inhoudsopgave nl 3 Inhoudsopgave 1 Samenvatting 4 2 De uitdaging: 5 3 De uitdaging beheersen: DICENTIS 6 4 Prestaties
Nadere informatieOnderliggende technologieën van Workspace 365 voor de Kiosk Medewerker
Hybride omgeving Inleiding We onderscheiden drie verschillende type medewerkers binnen een bedrijf. Elk type medewerker kan Workspace 365 op een andere manier gebruiken. We gaan in op hoe deze verschillende
Nadere informatieOnderzoek Cloud Distributie naar wensen business partners
Onderzoek Cloud Distributie naar wensen business partners KENNISDOCUMENT CLOUD DISTRIBUTIE Onderzoek Cloud Distributie naar wensen business partners Cloud Distributie stelt Business Partners in IT en Telecom
Nadere informatieAndroid Professioneel Gebruiken
Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord
Nadere informatieWhitepaper. MDM en DEP
Whitepaper MDM en DEP 1 Inhoudsopgave 1. Mobile Device Management... 3 1.2 Voorzieningen... 3 1.2 MDM-servercertificaten... 3 1.3 MDM-serverbeveiliging... 4 1.4 MDM-servernamen... 4 1.5 Beheer MDM... 4
Nadere informatieWelkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Welkom ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Léon Sigo Directeur ComputerPlan ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Onze organisatie Sinds 1982 32 jaar ICT ervaring 50 medewerkers Meer
Nadere informatieOnline Samenwerken. Online Samenwerken
Online Samenwerken In deze module worden de begrippen en vaardigheden uiteengezet die betrekking hebben op de configuratie en het gebruik van tools voor online samenwerking, zoals opslag, productiviteitstoepassingen,
Nadere informatieINHOUD VAN SERVICE CALLS
INHOUD VAN SERVICE CALLS door Welke service zit wel/niet in het Swiftpage abonnement? De technische support door Swiftpage als onderdeel van een actief abonnement of supportplan is onderhevig aan de systeemgebonden
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieWerken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud
Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls
Nadere informatieDank voor uw AppLamp aankoop!
Handleiding Dank voor uw AppLamp aankoop! Met minstens 80% energiebesparing tegenover de oude gloeilamp heeft u ook een milieubewuste aankoop gedaan! In het verlengde van die gedachte bieden we deze handleiding
Nadere informatieGEMEENTE ALMERE EEN STAD VAN ONTWIKKELING
GEMEENTE ALMERE EEN STAD VAN ONTWIKKELING GEMEENTE ALMERE Een pioniersstad. Zo kun je Almere wel noemen. Zo n veertig jaar geleden werden de eerste huizen er gebouwd. Inmiddels wonen er meer dan 200.000
Nadere informatieBeleef het nieuwe Klantverwijssysteem
Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem
Nadere informatieOracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter
Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieAan de slag met Klaslokaal 2.1. Een handleiding voor docenten over Klaslokaal voor ipad.
Aan de slag met Klaslokaal 2.1 Een handleiding voor docenten over Klaslokaal voor ipad. Inleiding Klaslokaal is een veelzijdige ipad-app waarmee u het leerproces kunt begeleiden, werk kunt uitwisselen
Nadere informatieSolutions Een wereld van applicaties tot uw dienst
Solutions Een wereld van applicaties tot uw dienst Met Ricoh vindt u DE oplossing voor UW bedrijf! Vindt u het bestand dat u net scande niet meer terug? Verliest u kostbare tijd met zoeken in uw archieven?
Nadere informatieVDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant
VDI-in-a-Box & XenMobile De meest revolutionaire manier om het MKB mobiel te maken. Klaas de Jong Solution Consultant Donderdag 7 november 2013 Virtuele desktops voor minder dan 500 per gebruiker Een betaalbare
Nadere informatieBusiness Workflow innovaties in SAP S/4 HANA
Business Workflow innovaties in SAP S/4 HANA Op dit moment vindt er wereldwijd een technologie gebaseerde bedrijfsrevolutie plaats die op het eerste gezicht geen grenzen kent. Met zeer grote snelheid worden
Nadere informatieSAP OPLOSSINGEN VOOR CUSTOMER ENGAGEMENT DE VOLGENDE STAP IN CRM
OPLOSSINGEN VOOR CUSTOMER ENGAGEMENT DE VOLGENDE STAP IN CRM oplossingen voor customer engagement en commerce tillen CRM naar een hoger niveau. Dankzij de volledige integratie van marketing, commerce,
Nadere informatieThe best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek
Optimale flexibiliteit met de Axians Managed Werkplek Axians Eemsgolaan 15 9727 DW Groningen Tel: +31 88 597 55 00 axians.nl/onbegrensd The best of ICT with a human touch MANAGED WERKPLEK Optimale flexibiliteit
Nadere informatie1 Dienstbeschrijving Lancom Workspace 365
1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatieVijf must-haves voor een Enterprise Mobility Management (EMM) Solution
INFORMATIE OPLOSSING: Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Voor wie is deze paper bedoeld? Adjunct-
Nadere informatieDienstbeschrijving. New Day at Work Online workspace of the future! Page 1
Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatie