Geen ICT Beleid of gebruik Privacy wetgeving

Maat: px
Weergave met pagina beginnen:

Download "Geen ICT Beleid of gebruik Privacy wetgeving"

Transcriptie

1 YOURSAFEtynet school + Voorkomt aansprakelijkheid bij internet- en computermisbruik Veiligheid op school Scholen moeten pal staan voor een veilige werk- en leeromgeving; een onmisbare randvoorwaarde voor goed onderwijs. Uit talloze onderzoeken blijkt dat leerlingen in een veilige leeromgeving een hogere leeropbrengst realiseren. Deze veiligheid begint met het stellen van duidelijke afspraken die je met elkaar maakt. Dit geldt uiteraard ook voor het ICT beleid van de school. In ons dagelijkse leven is het gebruik van social media, smartphones en tablets inmiddels een niet meer weg te denken fenomeen. Hierin ligt voor schoolorganisaties een steeds grotere uitdaging om deze trend in goede banen te leiden. Als geen andere plaats in onze samenleving is de school het speelveld waar leerlingen aan hun persoonlijke ontwikkeling kunnen werken. De leerlingen varen er wel bij als de grenzen duidelijk zijn en er consequent met overschrijding hiervan wordt omgegaan. Scholen hebben baat bij een expliciete opvatting over wat gewenst ICT beleid is en het uitdragen daarvan. De computernetwerken van scholen zijn meestal wel beveiligd met antivirus- en spam software, terwijl een ICT beleid, wat dient te voldoen aan de privacywetgeving, bijna altijd ontbreekt. Door het ontbreken van ICT beleid, waarin de afspraken en grenzen over het internet- en computergebruik binnen de school zijn vastgelegd, kunnen schoolorganisaties aansprakelijk worden gesteld wanneer grensoverschrijdend internet- en computergedrag heeft plaatsgevonden. Stelling 1: Stelling 2: Zonder ICT beleid is de school, directie, bestuurder of ICT coördinator aansprakelijk voor ongewenst internet- en computergedrag! Internet filteren, reguleren, reglementeren, verwerken, etc. is altijd onderhevig aan de strenge wettelijke privacy wetgeving! * Conclusie: Geen ICT Beleid of gebruik Privacy wetgeving = In dit artikel zal uitgebreid op de juridische aansprakelijkheid worden ingegaan aan de hand van deze twee stellingen. Daarnaast zal informatie worden verstrekt over de softwarematige invoering en handhaving van het ICT beleid overeenkomstig de privacywetgeving. * België: Wet Verwerking Persoonsgegevens (WVP). Nederland: Wet bescherming persoonsgegevens (Wbp). Copyright Media Security Networks BV - Rev

2 Schooldirectie, bestuur en ICT beleid Zonder een duidelijk ICT beleid (met de daarbij behorende procedures) kan een schoolorganisatie, bestuurder of ICT-coördinator aansprakelijk gesteld worden indien zich een strafbaar feit voordoet of er iets gebeurt wat in strijd is met het belang van de schoolorganisatie. Het al dan niet blokkeren van bepaalde websites (lees: seks, gokken, geweld, etc.) is slechts een klein onderdeel van ICT beleid. Het risico van ongewenst internet- en computergebruik gaat dus veel verder dan alleen het beschermen van leerlingen; dit geldt uiteraard ook voor de leerkrachten en de schoolorganisatie. Enkele voorbeelden van risico s door ontbrekend of onvoldoende geregeld ICT beleid: Gebruik van illegale software (meestal door leerlingen)? De school is aansprakelijk voor de legitimiteit van de door leerlingen gebruikte software. Schadeclaims en boetes kunnen door de Business Software Alliance (BSA) worden opgelegd. Grensoverschrijdend computer- en internetgebruik door leerkrachten en/of leerlingen? Juridisch (wettelijke) grondslag voor terechte of onterechte bewijslast of sanctie ontbreekt. Concreet: Bij ontslag van een medewerker zal een ontslagvergoeding moeten worden voldaan. Ontbreken van juiste ICT procedures? Dwangsom kan worden opgelegd via de Wbp, WVP of privacywetgeving. Imago- en reputatieschade van de school? Wat zijn de consequenties wanneer grensoverschrijdend internetverkeer op school publiekelijk word? Invloed sociale partners, ondernemingsraad (OR), overlegorgaan, etc.? Hebben inspraak op de gevolgen en acties bij ongeregeld ICT beleid. Aansprakelijkheid bestuur, directie en ICT beheer? Wanneer nalatigheid kan worden aangetoond, de bestuurder is aansprakelijk! Is er sprake van een bestaand ICT reglement, en voldoet dit reglement aan de wet- en regelgeving? Meestal zijn deze reglementen niet getoetst aan de wet of sterk verouderd en daardoor niet rechtsgeldig. Hoe gaat de school om met nieuwe technologie? Opkomst van tablets, smartphones en internet applicaties, deze nieuwe technologie wordt steeds meer van buiten naar binnen de scholen gebracht, dit heeft consequenties voor hoe scholen hier mee omgaan. Wat is een veel voorkomend ICT beleid op school? Vanuit de scholen (binnen dezelfde stichting/organisatie): Onderlinge (school)verschillen van wat wel of niet is toegestaan ICT beleid ontbreekt vaak door onwetendheid over de risico s ICT beleid wordt vaak als betutteling en censuur gezien ICT beleid wordt meestal afgestemd op de meerderheid van de leerkrachten ICT beleid wordt meestal (onterecht) gelijk gesteld aan filteren; leerlingen moet je niet dom houden Vanuit de stichting/organisatie: Meestal geen duidelijk ICT beleid of visie vanuit het schoolbestuur Onsamenhangende regels en afspraken van scholen onderling Ontbreken van één ICT beleidsvisie naar buiten (Wat willen we? Waar staan we voor?) De beslissing om ICT beleid in te voeren wordt vaak op leerkrachtenniveau genomen (operationeel) met als uitgangspunt: De meerderheid beslist`. Bij deze besluitvorming wordt de rol en het belang van leerlingen, ouders, ICT-coördinator, leerkrachten, bestuur en de organisatie meestal buiten beschouwing gelaten. Is filteren dé oplossing om ICT beleid uit te voeren? Neen, filteren is slechts één klein onderdeel om de organisatie, leerkrachten en leerlingen te beschermen tegen ongewenst internet- en computergebruik. Zelfs al wordt niet gefilterd of gereguleerd, maak afspraken en regel het ICT beleid volgens de Privacy wetgeving. Copyright Media Security Networks BV - Rev

3 Wat is het belang van ICT beleid op school? Dat ICT beleid een onderdeel is van het strategisch beleid van de schoolorganisatie Dat de implementatie en procedures voldoen aan de eisen en regels die gesteld worden door de privacywetgeving Dat correct en zorgvuldig met hard- en software dient te worden omgegaan Dat scholen een gerechtvaardigd belang hebben om het ICT beleid in te richten, te reglementeren, reguleren en te controleren Dat rechten en plichten die voortvloeien uit ICT beleid goed moeten worden vastgelegd conform de privacywetgeving Dat onderwijsorganisaties, scholen, leerkrachten, leerlingen en de ouders primair belang hebben in een duidelijk ICT beleid En... welk beleid ook wordt gevoerd, leg altijd vast wat wel of niet is toegestaan Wat is het doel van ICT beleid? Voorkomt dat bestuurders, directies en ICT-coördinatoren aansprakelijk worden gesteld bij ongewenst internet- en computergebruik Voorkomt imago- en reputatieschade van de school(organisatie) bij grensoverschrijdend computergedrag Het ontwikkelen van een allesomvattend ICT beleid voor de schoolorganisatie, medewerkers, leerkrachten, leerlingen en ouders Als onderdeel van strategisch beleid (net als verzekeren), risico s uitsluiten tegen mogelijke aansprakelijkheden Met één ICT gezicht naar buiten treden, waar de school(organisatie) voor staat en geeft rugdekking bij grensoverschrijdend ICT gedrag De ontwikkeling van een strategisch ICT beleid wat voldoet aan de privacy wetgeving Waarom loopt de invoering van ICT beleid vaak achter de feiten aan? Juridische- en technische complexiteit scholen weten alles van kennisoverdracht maar zijn geen juristen technische- en administratieve integratie is ingewikkeld Steeds wijzigende regel- en wetgeving up-to-date blijven is zeer tijdsintensief ontbreken van strategisch aanspreekpunt Te volgen juridische procedures en handelingen complexiteit van regels, handelingen, procedures, documenten, etc. Onwetendheid van de juridische risico s Aansprakelijkheid van en naar de schoolorganisatie en leerkrachten Aansprakelijkheid naar ouders en leerlingen Aansprakelijkheid naar licentieverstrekkers o.a. BSA (illegale software/byod) Verwachte kosten/investering Door het bovenstaande verwacht men relatief hoge kosten, investeringen en inspanningen Wat is de rol van bestuur, directie en ICT beheer bij de implementatie van ICT beleid Het besluit om de school te beschermen tegen ongewenst computergebruik wordt daarom steeds vaker op bestuurlijk- en directieniveau genomen. Zoals een school is verzekerd tegen brand en voorzien is van een inbraak- en brandalarm, is ICT beleid inmiddels een primair onderdeel geworden binnen het strategisch beleid. Vanuit de perceptie van het bestuur en schoolleiding: Hoe bescherm ik de leerlingen, leerkrachten en de school tegen ongewenst computergebruik. Het begint hierbij met de spelregels waarin het ICT beleid van de school duidelijk is vastgelegd en waarvan alle te volgen procedures voldoen aan de Wet bescherming persoonsgegevens (Wbp/WVP). Duidelijk ICT beleid vanuit directie en bestuur geeft vertrouwen aan waar de school voor staat en biedt rugdekking in geval van grensoverschrijdend internet- of computergebruik. Het nieuwe werken en leren vraagt vanuit de perceptie van de leerkracht en leerling om een duidelijke aanpak: wat is toegestaan zonder het gevoel te hebben te worden betrapt of te worden bespioneerd. Vanuit de school: wat willen we op het gebied van internet- en computergebruik toestaan om de werk- en studievreugde (dus efficiëntie) te bevorderen, maar dan op een zodanige wijze dat dit onze organisatie niet in diskrediet kan brengen? Copyright Media Security Networks BV - Rev

4 Welke rol vervult YourSafetynet school + bij het ontwikkelen van ICT beleid? De basis van YourSafetynet school + wordt gevormd door 5 belangrijke pijlers: 1. Voorziet in alle wettelijke schriftelijke procedures en implementaties, waaronder: Wet- en regelgeving volgens de privacy wetgeving Procedures en methodes Publicatie ICT beleid op een voor iedereen toegankelijke wijze Integratieprocedures naar de organisatie, leerkrachten, leerlingen, ondernemingsraad (OR) en/of medezeggenschapsraad (MR) Toegepaste ICT gebruiksreglementen Accrediteringsprocedures naar de bewerker/systeembeheerder Voorbeelddocumenten ICT beleid specifiek afgestemd op: - Leerkrachten en Ondersteunend personeel - Leerlingen Primair Onderwijs - Leerlingen Voortgezet of Secundair Onderwijs Voorziet in alle wettelijke technische implementaties en uitvoering Voorziet in handhaving van gewenste ICT beleid Voorziet in Verklaring van Overeenstemming en voldoet daarmee als enige aan de Wet bescherming persoonsgegevens (Wbp), Wet Verwerking Persoonsgegevens (WVP) of privacy wetgeving 2. Wettelijke technische implementaties en uitvoering Gebruikte beveiligingstechnieken (encryptie) voor: - Opslag, Dataverwerking, Communicatie Geanonimiseerde rapportage en statistieken Softwarematige controle en beheer Optie tot selectieve- en individuele maatwerkrapportage Vaststelling bewaartermijn verwerkte gegevens Automatische vernietiging verwerkte gegevens einde bewaartermijn Toegepaste filtermethodieken Technische implementaties- en registraties Interactieve controle op overtreding privacywetgeving Online beschikbaarheid van individueel ingesteld ICT beleid Beveiligd technisch beheer voor bewerker/systeembeheerder Screenshot Profiel instellingen 3. Handhaving gewenst(e) ICT beleid A. Filteren en reguleren Internetfilters: Porno, Geweld, Drugs, Gokken, Wapens, etc. (link) Specifieke filtering: eigen black en whitelist categorieën Mediafilters: Social Media, Games, Skype, P2P, Software, etc. Blokkeren: Mass-storage (usb/sd-sticks), Cloudstorage, Webcam Blokkering proxy-websites: websites die de ICT beveiliging kunnen omzeilen Tijdregulering, selecteer welke categorieën tijdelijk zijn toegestaan (link) - v.b. Social Media wel in de pauze maar niet in de klas (of andersom) Verwerking/loggen van gegevens over: - Gebruikte bandbreedte - Bezochte websites - Gebruikte USB/SD opslagmedia - Gebruikte software - Alarmscreenshots (onderdeel Anti-pest beleid) Geïntegreerde ICT procedures Screenshot Profiel instellingen Copyright Media Security Networks BV - Rev

5 B. Extra veiligheidsopties bij Endpoint Clients Screenshot alarm of ICT helpbutton Blokkeer de webcam Blokkeer DVD schrijven Blokkeer USB- en SD opslagmedia Afsluiten bij hinderen YourSafetynet Beveilig laptops die buiten het bereik van het schoolnetwerk gebruikt worden C. ICT Beleid conform de privacywetgeving Geïntegreerde ICT gebruiksreglementen specifiek voor: Leerkrachten Leerlingen Primair Onderwijs Leerlingen Voortgezet of Secundair Onderwijs Voorziet in beleidsprocedures, richtlijnen en aansprakelijkheden naar: Ouders/voogd Interne organisatie; wat al dan niet is toegestaan School, leerkrachten, bestuur en organisatie Geeft juridische dekking indien het fout is gegaan Wordt automatisch (via updates) aangepast aan de laatste richtlijnen/wetten/procedures Hierdoor is controle op individueel niveau toegestaan mits de privacywetgeving wordt gerespecteerd Screenshot Profiel instellingen D. Pestprotocol en alarmknop Door recente gebeurtenissen heeft de overheid scholen opgedragen een plan van aanpak te ontwikkelen om pesten te voorkomen Screenshot ICT Gebruiksreglement Geïntegreerd Anti-pestprotocol, procedures en plan van aanpak conform adviesregels Nationaal Onderwijsprotocol tegen pesten Anti-pestcontracten beschikbaar voor Leerlingen Primair Onderwijs Leerlingen Voortgezet of Secundair Onderwijs Digitale verklaring waarin leerlingen akkoord gaan met het anti-pestbeleid wat van toepassing is als onderdeel van het ICT-gebruiksreglement Screenshot Alarmknop Alarmknop waarmee bedreigende teksten, websites, beelden via Facebook, Skype, etc. worden opgeslagen (endpoint) 4. Bescherming inzake aansprakelijkheden in het kader van Bring Your Own Device (BYOD) Indien een schoolorganisatie toegang verleent tot het computernetwerk dan: Is de organisatie aansprakelijk voor de legitimiteit van de door medewerkers/leerlingen gebruikte software Bestaat er onzekerheid of de devices voorzien zijn van adequate antivirussoftware Kunnen boetes van de Business Software Alliance (BSA) 1000-den s bedragen YourSafetynet school + regelt: De schriftelijke voorwaarden waarbij medewerkers/gastaccounts toegang krijgen tot de Wi-Fi/hotspot Noodzakelijke procedures en regels Conform wettelijke uitspraken Aanpassing van voorbeelddocumenten in de software bij juridische wetswijzigingen 5. Verklaring van Overeenstemming conform de privacywetgeving Alle regels, procedures, implementaties van YourSafetynet school + zijn door onafhankelijke advocatenkantoren getoetst aan de wetgeving: België: Wet Verwerking Persoonsgegevens (WVP) Nederland: Wet bescherming persoonsgegevens (Wbp) Tijdens deze evaluatie zijn de volgende criteria van primair belang: Voldoen aan de wettelijke schriftelijke procedures en implementaties Voldoen aan de wettelijke technische implementaties en uitvoering Copyright Media Security Networks BV - Rev

6 YourSafetynet voldoet als enige aanbieder aan deze zware criteria die door de wetgever zijn gesteld op het gebied van de privacywetgeving en is daardoor voorzien van de Verklaring van Overeenstemming. Systeemplatform YourSafetynet school + Multi-user beheerplatform Door het web-based Multi-user beheerplatform is YourSafetynet school + zeer eenvoudig in gebruik en beheer. Naast de ICT beheerder (manager die toegang heeft tot alle scholen binnen de organisatie), kan ook de ICT-coördinator van een specifieke school zelf instellingen maken dan wel wijzigen. Uiteraard bestaat de mogelijkheid dat zelfs de leerkracht specifieke aanpassingen kan maken voor zijn/haar groep/ klas of individuele leerling. De gebruikersrechten zijn afgestemd op het niveau van de ICT-er binnen de organisatie. De volgende ICT hiërarchie is uitvoerbaar: ICT manager/master (alle scholen) ICT coördinator (per school) Leerkracht (per groep of profiel) Screenshot Overzicht Master Door deze opzet wordt voorkomen dat de ICT manager voor iedere (minimale) wijziging in actie dient te komen. YourSafetynet school + deployment YourSafetynet school + vereist geen aparte hardware appliances en is geheel gebaseerd op virtual appliances en software: Voldoet aan de noodzakelijke procedures en regels Geen aparte hardware appliances vereist Eenvoudig in gebruik en beheer Multi-user: ICT-manager, ICT-coördinator en leerkracht Geheel gebaseerd op virtual appliances en software Als vereiste van Wbp, centraal ICT beheer van instellingen en controle Gebruiker-specifieke filtering voor: Windows desktops of laptops Windows Terminal Servers (Microsoft, Citrix) Windows endpoint of clientless gateway filtering Non Windows devices zoals smartphones, tablets en andere mobile device via clientless gateway filtering Geschikt voor Windows Active Directory en OpenLDAP omgevingen. YourSafetynet: Cloud based management Componenten Het totale pakket is een volledige softwarematige oplossing en bestaat uit de volgende componenten: Management Server Dit onderdeel voorziet in de web-based beheer portal en kan centraal in een datacenter staan (ook wel cloud ). Dit is een virtual appliance en is gekoppeld aan één unieke YourSafetynet licentie. Clientless Filter Gateway Dit onderdeel voorziet in het clientless filteren (met inlogscherm, sessies gekoppeld aan het unieke MAC adres van de machine of device) en staat lokaal in het netwerk (of netwerken bij meerdere fysieke locaties) waar gefilterd moet worden. Doorgaans is dit bijvoorbeeld direct achter een WiFi/Hotspot in het netwerk. Het is ook mogelijk meerdere filter gateways in het netwerk te gebruiken (ongelimiteerd aantal, ongeacht licentie). Dit is ook een virtual appliance en is gerelateerd aan één management server. De filter gateway krijgt zijn instellingen door via deze Management Server (over HTTPS). Copyright Media Security Networks BV - Rev

7 Endpoint Client (indien van toepassing) Dit onderdeel voorziet in het filteren op bijvoorbeeld Windows werkstations en/of Terminal Servers en wordt geïnstalleerd op de Windows machine zelf. Filtering vindt lokaal op de machine plaats d.m.v. een lokale proxy. Dit is reguliere software en kan op een onbeperkt aantal Windows machines geïnstalleerd worden. Conclusies ICT beleid met YourSafetynet school + Filteren is slechts één onderdeel om ongewenst internet- en computergebruik op school te voorkomen Is het enige product wat voldoet aan alle regels en procedures conform de Privacywetgeving en is voorzien van een Verklaring van Overeenstemming Voorziet in alle gecertificeerde regels, procedures en criteria in de strijd tegen ongewenst internet- en computergebruik. Door de reguliere updates worden wijzigingen over de privacywetgeving automatisch doorgevoerd in de geïntegreerde voorbeelddocumenten. Voorziet in de regels, procedures en implementatiemethoden om het anti-pest beleid op school te ontwikkelen. Unieke (gepatenteerde) filter- en gebruikersmethoden. Complete oplossing tegen ongewenst internet- en computergebruik van binnenuit. Door het multi-user platform eenvoudig in gebruik en beheer voor de ICT-manager, ICT-coördinator en/of leerkracht. Live demo Ga voor een Live demo naar: Voldoet uw ICT beleid aan de privacywetgeving? Neem voor een gratis ICT-audit contact op met: Prijsinformatie of binnen uw schoolomgeving testen? Neem voor een geheel vrijblijvende offerte of praktijktest contact op met: Copyright Media Security Networks BV - Rev

8 Copyright Media Security Networks BV - Rev

ICT Beleid = Strategisch Beleid

ICT Beleid = Strategisch Beleid ICT Beleid = Strategisch Beleid Website: www.yoursafetynet.com/school Gebruik van deze PowerPoint presentatie De inhoud van deze PowerPoint presentatie is beschermd door copyright. Hierdoor is het niet

Nadere informatie

Makes the difference in security

Makes the difference in security Makes the difference in security WHITEPAPER Is het ICT beleid binnen uw school al goed geregeld? ICT gedoogbeleid Scholen moeten garant staan voor een veilige leer- en werkomgeving; een onmisbare randvoorwaarde

Nadere informatie

Makes the difference in security

Makes the difference in security Makes the difference in security WHITEPAPER Is het ICT beleid binnen uw organisatie al goed geregeld? ICT gedoogbeleid van de betrokken medewerkers of organisatie wordt aangetast, moet onmiddellijk aan

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ````

DATAPRIVACY. Wet- en regelgeving, Cloud, beveiligingpersoonsgegevens. Whitepaper ```` Naar aanleiding van de recente onthullingen rondom de NSA, de Patriot act en PRISM is er veel onduidelijkheid voor organisaties of hun gegevens wel veilig en voldoende beschermd zijn. Op 1 januari 2016

Nadere informatie

Leeuwarden, 19 januari 2016. ICT Gebruiksreglement Nordwin College

Leeuwarden, 19 januari 2016. ICT Gebruiksreglement Nordwin College Leeuwarden, 19 januari 2016 ICT Gebruiksreglement Nordwin College Belangrijk: Lees de voorwaarden in dit ICT gebruiksreglement aandachtig door. Nordwin College is alleen bereid u toegang tot haar ICT-

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet pro+ Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 Installatie... 3 2.1 Systeemvereisten... 3 2.2 Softwarevereisten...

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Voordelen voor leerlingen en leerkrachten:

Voordelen voor leerlingen en leerkrachten: Pass for schools is een totaaloplossing voor het eenvoudig beheren van het computer- en netwerkplatform in onderwijsinstellingen. Pass voorziet in basistechnologie, waarop alle technologische middelen

Nadere informatie

GS PASS voor scholen. Demonstratie

GS PASS voor scholen. Demonstratie GS PASS voor scholen Demonstratie Inhoud Korte uitleg Grafisoft Grafisoft Systeembeheer Korte uitleg basis van Pass technologie voor bibliotheken / scholen Uitleg Pass voor scholen Pass voor scholen modules

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Mediaprotocol Obs de Hasselbraam

Mediaprotocol Obs de Hasselbraam Mediaprotocol Obs de Hasselbraam Algemeen Het gebruiken van moderne media binnen scholen is op dit moment gemeengoed. We zijn ons bewust van de voordelen, maar ook van de mogelijke nadelen. Als school

Nadere informatie

Protocol Mediagebruik:

Protocol Mediagebruik: Protocol Mediagebruik: Protocol Mediagebruik:... 1 Inleiding... 1 Uitgangspunten bij tv-gebruik, videogebruik, omgang met social media en internetten... 1 Afspraken met de kinderen... 2 Afspraken met de

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Voordelen voor leerlingen en leerkrachten:

Voordelen voor leerlingen en leerkrachten: Pass for schools is een totaaloplossing voor het eenvoudig beheren van het computer- en netwerkplatform in onderwijsinstellingen. Pass voorziet in basistechnologie, waarop alle technologische middelen

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

deklas.nu De toonaangevende netwerkoplossing

deklas.nu De toonaangevende netwerkoplossing deklas.nu De toonaangevende netwerkoplossing voor het onderwijs EEN VERTROUWD BEGRIP IN BEHEERGEMAK Deklas.nu kwam al rond het begin van de 21e eeuw op de markt. Het was destijds het eerste netwerkconcept

Nadere informatie

time-out : Protocol :

time-out : Protocol : Protocol : time-out : S P E C I A A L B A S I S O N D E R W I J S computers en internet 1. Waarom dit protocol Met dit protocol met betrekking tot het gebruik van computers en internet, beschrijven we

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

ICT beleidsplan. Schooljaar 2015-2018. OBS de Pijlstaart

ICT beleidsplan. Schooljaar 2015-2018. OBS de Pijlstaart ICT beleidsplan OBS De Pijlstaart Schooljaar 2015-2018 1 Inhoudsopgave 1. Inleiding blz. 3 2. Leerdoelen leerlingen blz. 4 en 5 3. Management en organisatie blz. 6 4. Deskundigheid en professionalisering

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy

Help, een datalek, en nu? IKT-College 16 februari 2016. Mirjam Elferink Advocaat IE, ICT en privacy Help, een datalek, en nu? IKT-College 16 februari 2016 Mirjam Elferink Advocaat IE, ICT en privacy Inleiding Voorbeelden recente datalekken - Medische gegevens online door fout scanbedrijf (Bron: R. van

Nadere informatie

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik Privacyreglement Artikel 1 Toepasselijkheid 1. Dit Privacyreglement is van toepassing op de verwerking van alle persoonsgegevens die op enigerlei wijze aan Pappenheim Re-integratie & Outplacement zijn

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

Gedragscode computergebruik voor werknemers van het Schoonhovens College

Gedragscode computergebruik voor werknemers van het Schoonhovens College Gedragscode computergebruik voor werknemers van het Schoonhovens College Artikel 1 Definities a. Computersysteem: alle computerhardware, software en netwerkverbindingen in gebruik bij het Schoonhovens

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Gedragscode email- en internetgebruik en social media

Gedragscode email- en internetgebruik en social media Gedragscode email- en internetgebruik en social media Pagina 1 van 5 Inleiding Internet en email zijn de laatste jaren een vast onderdeel geworden van ons werk. Internet stelt ons in staat om altijd op

Nadere informatie

deklas.nu De toonaangevende netwerkoplossing voor het onderwijs

deklas.nu De toonaangevende netwerkoplossing voor het onderwijs deklas.nu De toonaangevende netwerkoplossing voor het onderwijs Wij zien pure winst in het feit dat we nu veel uren overhouden om de inhoud van het onderwijs te ondersteunen Een vertrouwd begrip in beheergemak

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Code computergebruik - leerlingen 2014-2015

Code computergebruik - leerlingen 2014-2015 Code computergebruik - leerlingen 2014-2015 Tabor College houdt zich aan de Code Computergebruik. Deze geldt ook voor jou. In de praktijk betekent het dat als je regels van de code niet nakomt, je account

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

Project Portfolio Management Altijd en overal inzicht PMO

Project Portfolio Management Altijd en overal inzicht PMO Project Portfolio Management Altijd en overal inzicht PMO Een eenvoudige en toegankelijke oplossing Thinking Portfolio is een snel te implementeren software applicatie. Een krachtig web-based hulpmiddel

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013

Nadere informatie

Welkom bij BSA Live Session Omgaan met nieuwe trends

Welkom bij BSA Live Session Omgaan met nieuwe trends Welkom bij BSA Live Session Omgaan met nieuwe trends De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Onderzoeksbureau GBNED Cloud computing en pakketselectie. Door Gerard Bottemanne, GBNED. 29-11-2012 ICT Financials

Onderzoeksbureau GBNED Cloud computing en pakketselectie. Door Gerard Bottemanne, GBNED. 29-11-2012 ICT Financials Door Gerard Bottemanne, GBNED 29-11-2012 ICT Financials Soort pakket Stand alone > Best of Breed Losstaand (beste) financieel administratiesysteem Attentiepunten: - Meer leveranciers (systeembeheer) -

Nadere informatie

Privacyverklaring laatste bijwerking op 21 November 2013

Privacyverklaring laatste bijwerking op 21 November 2013 Privacyverklaring laatste bijwerking op 21 November 2013 Aniserco N.V. (Tom & Co), filiaal van de N.V. Delhaize Groep, neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Aniserco uw persoonsgegevens

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Het Nieuwe Werken in de praktijk

Het Nieuwe Werken in de praktijk Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding

Nadere informatie

Stabiliteit, eenvoud en gemak Uw ICT vanaf 2015. Zo simpel is ICT-beheer

Stabiliteit, eenvoud en gemak Uw ICT vanaf 2015. Zo simpel is ICT-beheer Stabiliteit, eenvoud en gemak Uw ICT vanaf 2015 1A First Alternative 1A First Alternative levert ICT diensten aan het MKB in Nederland via gecertificeerde 1A partners. Deze ICT diensten zijn speciaal ontwikkeld

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u?

Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Nieuwe Privacywetgeving per 1-1-2016. Wat betekent dit voor u? Inleiding De Wet Bescherming Persoonsgegevens (WBP) is de Nederlandse wetgeving die sinds 2001 van kracht is voor het beschermen van de privacy

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

PROTOCOL VIDEOCAMERATOEZICHT 2013 gemeente Krimpen aan den IJssel

PROTOCOL VIDEOCAMERATOEZICHT 2013 gemeente Krimpen aan den IJssel PROTOCOL VIDEOCAMERATOEZICHT 2013 gemeente Krimpen aan den IJssel Introductie Veiligheid is geen nieuw thema. In het kader van de Arbo-wet heeft de werkgever een zorgplicht met betrekking tot de veiligheid,

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Privacyverklaring laatste bijwerking op 5 November 2013

Privacyverklaring laatste bijwerking op 5 November 2013 Privacyverklaring laatste bijwerking op 5 November 2013 Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt, verwerkt, gebruikt

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren.

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren. DELIVERnow Met de DELIVERnow module presenteren wij u dé oplossing om uw digitale content veilig en gebruikersvriendelijk te distribueren. Met DELIVERnow behoort ongecontroleerde elektronische distributie

Nadere informatie

CAD IN THE CLOUD & AUGMENTED REALITY. Gebruik de (reken)kracht van het Datacenter

CAD IN THE CLOUD & AUGMENTED REALITY. Gebruik de (reken)kracht van het Datacenter CAD IN THE CLOUD & AUGMENTED REALITY Gebruik de (reken)kracht van het Datacenter EVEN VOORSTELLEN Michiel van Bergen van der Grijp Business developer CSN Groep Opgegroeid in Rotterdam 48 jaar Werktuigbouwkunde

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

Privacyverklaring laatste bijwerking op 14 November 2013

Privacyverklaring laatste bijwerking op 14 November 2013 Privacyverklaring laatste bijwerking op 14 November 2013 Onze inzet voor Privacy Delhaize Groep neemt uw privacy ernstig op. Hieronder vindt u de uitleg over hoe Delhaize Groep uw persoonsgegevens verzamelt,

Nadere informatie

Handreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt

Handreiking Interoperabiliteit tussen XDS Affinity Domains. Vincent van Pelt Handreiking Interoperabiliteit tussen XDS Affinity Domains Vincent van Pelt Congres architectuur in de Zorg 18 juni 2015 Vincent van Pelt, MD Senior adviseur, Nictiz vvpelt@nictiz.nl IHE voorzitter werkgroep

Nadere informatie

Profiel Senna Peterse

Profiel Senna Peterse Profiel Senna Peterse ICT Helpdesk & Support medewerker Call-Dispatch 1 e en 2 e Lijns Helpdesk Remote Support Uitrol- medewerkster Enthousiaste en sociale klantgerichte collega en teamplayer Kwaliteitsgericht,

Nadere informatie

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens

Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe

Nadere informatie

Computers als hulpmiddel op het USG.

Computers als hulpmiddel op het USG. Computers als hulpmiddel op het USG. Met ingang van het schooljaar 2016 2017 zullen alle eersteklassers naast hun boeken een laptop of tablet gebruiken. In deze tekst staat achtergrondinformatie en praktische

Nadere informatie

Cloud computing Helena Verhagen & Gert-Jan Kroese

Cloud computing Helena Verhagen & Gert-Jan Kroese Cloud computing Helena Verhagen & Gert-Jan Kroese Privacy Better business through better privacy Juridisch kader cloud computing Meldplicht datalekken Tips & Tricks Vragen? 2 Privacy https://www.youtube.com/watch?v=xyzthipktqg

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

EMXXXX Product Title from CMS EW1228 Webcamera 2.0 megapixel met microfoon

EMXXXX Product Title from CMS EW1228 Webcamera 2.0 megapixel met microfoon EMXXXX Product Title from CMS EW1228 Webcamera 2.0 megapixel met microfoon 2 NEDERLANDS EW1228 Webcamera 2.0 megapixel met microfoon Inhoudsopgave 1.0 Introductie... 2 1.1 Functies en kenmerken... 2 1.2

Nadere informatie

Veilig internetgebruik OBS De Leeuwerik.

Veilig internetgebruik OBS De Leeuwerik. Veilig internetgebruik OBS De Leeuwerik. Binnen de stichting OOG, waar OBS De Leeuwerik een onderdeel van is, wordt gebruik gemaakt van netwerken die via de eigen server op school verbonden zijn met het

Nadere informatie

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media

ROC Leeuwenborgh. Gedragscode computergebruik en gebruik van Sociale Media ROC Leeuwenborgh Gedragscode computergebruik en gebruik van Sociale Media Documentstatus Datum: Aard wijziging: Door: Toelichting: 26 februari 2013 Bert Wetzels Instemming OR Deze gedragscode geeft de

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Bijeenkomst ICT & Onderwijs 14-11-2013

Bijeenkomst ICT & Onderwijs 14-11-2013 Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER

EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching

BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen

Nadere informatie

Nieuwe kijk op werk vraagt om andere kijk op veiligheid en beschikbaarheid. Solcon Secure Webmail

Nieuwe kijk op werk vraagt om andere kijk op veiligheid en beschikbaarheid. Solcon Secure Webmail Nieuwe kijk op werk vraagt om andere kijk op veiligheid en beschikbaarheid Solcon Secure Webmail Inleiding 2 Mobiliteit 2 Afhankelijkheid en Veiligheid 2 Databerg 3 Veel gebruikte toepassingen 4 E-mail

Nadere informatie

Virtual Desktop Infrastructure in het Onderwijs

Virtual Desktop Infrastructure in het Onderwijs Virtual Desktop Infrastructure in het Onderwijs Sprekers: Penta college CSG MDCS Demo Scense Leo Smit Raymond Drielinger Dennis van Eijk Agenda Het PENTA college CSG Huidige situatie Toekomst van het

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud

Nadere informatie

Op 10 scholen is de ict coördinator geinterviewd over het wel/niet gebruiken van een contentfilter.

Op 10 scholen is de ict coördinator geinterviewd over het wel/niet gebruiken van een contentfilter. Interview s scholen Op 10 scholen is de ict coördinator geinterviewd over het wel/niet gebruiken van een contentfilter. 4 basisscholen o 2 geen filter o 2 wel filter 4 voortgezet onderwijs o 2 geen filter

Nadere informatie

Release (p)review. Microsoft releases 2012

Release (p)review. Microsoft releases 2012 Microsoft releases 2012 Release (p)review Nspyre Herculesplein 24 3584 AA Utrecht T 088-827 50 00 F 088-827 50 99 www.nspyre.nl System Center 2012 is een verzameling van krachtige beheerproducten waarmee

Nadere informatie

Mediaprotocol versie 2014-10-17

Mediaprotocol versie 2014-10-17 Mediaprotocol versie 2014-10-17 Op de Baayaert leren wij onze leerlingen op een verantwoorde wijze in schriftelijke en digitale bronnen informatie te zoeken, de betreffende informatie te ordenen en te

Nadere informatie

Aan de ouders / verzorgers van. nieuwe leerlingen van De Vlaardingse Openbare Scholengroep. Vlaardingen, juni 2014. Geachte heer, mevrouw,

Aan de ouders / verzorgers van. nieuwe leerlingen van De Vlaardingse Openbare Scholengroep. Vlaardingen, juni 2014. Geachte heer, mevrouw, Aan de ouders / verzorgers van nieuwe leerlingen van De Vlaardingse Openbare Scholengroep Vlaardingen, juni 2014 Geachte heer, mevrouw, Uw zoon of dochter is aangemeld als nieuwe leerling aan een van de

Nadere informatie