Hoe de gegevens van de organisatie veilig kunnen worden aangeboden op Androiden Apple iosapparatuur

Maat: px
Weergave met pagina beginnen:

Download "Hoe de gegevens van de organisatie veilig kunnen worden aangeboden op Androiden Apple iosapparatuur"

Transcriptie

1 Hoe de gegevens van de organisatie veilig kunnen worden aangeboden op Androiden Apple iosapparatuur Technische uitleg bijgewerkt voor Android 4.0 en ios 5.1

2 2 Consumentenapparaten op basis van Android en ios, zoals smartphones en tablets, worden steeds belangrijker op de werkvloer. Ze maken compleet nieuwe vormen van flexibiliteit en mobiliteit mogelijk, zowel voor de medewerkers als voor de IT-afdeling, maar stellen tegelijk grote uitdagingen op het gebied van beveiliging. In deze whitepaper gaan we nader op deze problematiek in en leggen we uit wat de oplossingen van Citrix hieraan kunnen doen. Overzicht De enorme populariteit van Android-toestellen heeft Android als mobiel besturingssysteem de positie van wereldwijd marktleider opgeleverd. Elke dag opnieuw worden er honderdduizenden nieuwe Android-telefoons en -tablets in gebruik genomen. 1 Als open platform dat zijn roots in de openbronsoftware heeft, is het besturingssysteem Android een belangrijke rol gaan spelen in de zoektocht naar meer mobiliteit. De features en voordelen van Android zijn gericht op zowel consumenten als organisaties en daarmee is Android voor zowel particulieren als organisaties een aantrekkelijke keuze. Organisaties moeten er dan wel voor zorgen dat ze maatregelen treffen om de security en privacy van hun gegevens te waarborgen. De mobiele apparatuur van Apple, zoals de iphone en de ipad, is een regelrecht ifenomeen. Hoewel deze devices oorspronkelijk als consumentenapparatuur aan de man werden gebracht, zijn ze nu niet meer van de werkvloer weg te denken en heeft menig organisatie ervaren wat voor mobiliteit Apple mogelijk maakt voor het personeel. 99 procent van de bedrijven uit de Fortune 500 is de iphone aan het testen of heeft de iphone al geïmplementeerd. 86 procent werkt aan een implementatie of test van de ipad. 2 Het besturingssysteem van Apple, ios, is strikt gereguleerd, wat resulteert in een consistente gebruikerservaring over alle applicaties en devices heen. Verder is er voor Apple-apparatuur een breed aanbod aan software en hardware verkrijgbaar, alles strak geïntegreerd. Apple weet wat een goede gebruikerservaring is. Het gebruik van consumentenapparatuur binnen de organisatie is een trend die de consumerization van de IT wordt genoemd en waaraan belangrijke voordelen zijn verbonden voor zowel organisatie als medewerker. Volgens een recent rapport noemt bijna twee derde van de ondervraagde organisaties (64 procent) het kunnen verbeteren van de mobiliteit als een van de voordelen van flexibele werkplekken. 3 Wanneer mensen zelf kunnen bepalen wat voor apparatuur ze voor hun werk gebruiken, wanneer ze de vrijheid genieten om hun eigen apparatuur mee te nemen naar het werk, wanneer ze de flexibiliteit hebben om van device te switchen wanneer dat maar nodig is voor een taak of locatie en wanneer ze altijd toegang hebben tot hun persoonlijke apparatuur, kunnen ze een stuk productiever werken. Maar voordat een organisatie al deze voordelen kan waarmaken, moet de IT er wel voor hebben gezorgd dat een en ander niet ten koste gaat van de beveiliging van de gegevens van de organisatie. Het is in deze context dat nieuwe features en configuraties, de inherente beperkingen en de risico s van het gebruik van gegevens van de organisatie op apparatuur voor consumenten moeten worden begrepen. Citrix heeft altijd een wereld willen creëren waarin mensen kunnen werken waar ze maar willen, op ieder gewenst device. Daarom heeft Citrix technologieën en best practices ontwikkeld om alle persoonlijke en zakelijke voordelen van moderne mobiele apparatuur maximaal te kunnen 1 TechCrunch, 27 februari PadGadget, juli Workshifting: A Global Market Research Report, 2011.

3 3 benutten. De Bring-Your-Own-Device-oplossingen van Citrix zorgen ervoor dat mensen (niet alleen de eigen medewerkers van de organisatie maar ook externe krachten en outsourcingpartners) op een volstrekt probleemloze manier een tablet of smartphone kunnen gebruiken, terwijl het voor de IT perfect mogelijk blijft om de gegevens van de organisatie veilig te houden. In deze whitepaper wordt vanuit IT-perspectief beschreven welke problemen zich kunnen voordoen wanneer tablets en smartphones op basis van Android of ios worden toegestaan in het bedrijfsnetwerk en wat de IT moet doen om deze ontwikkeling onder controle te houden met aan de andere kant behoud van maximale productiviteit en mobiliteit. We gaan in op het beveiligingsaspect, de mogelijkheden die er zijn om de risico s in de hand te houden en de architectuur die nodig is om tablets en smartphones te ondersteunen als consumentenapparatuur met toegang tot gevoelige gegevens. Verder wordt beschreven hoe gebruikers binnen de organisatie op een veilige manier toegang krijgen tot hun tablet en smartphone, waardoor gebruik van Android en ios binnen de organisatie mogelijk wordt. Citrix XenDesktop is een oplossing om applicaties en desktops centraal in het datacenter te houden en die vervolgens als on-demand service aan te bieden aan de gebruikers. Citrix Receiver is een lichte softwareclient waarmee de gebruikers heel gemakkelijk toegang krijgen tot hun gegevens, ongeacht het gebruikte apparaat (van henzelf of van de organisatie). Citrix ShareFile is een oplossing om follow-me data mogelijk te maken. Samen zorgen deze oplossingen ervoor dat de organisatie controle heeft over haar data van datacenter tot device en dat een groot deel van de beveiligingsproblematiek als sneeuw voor de zon verdwijnt. Hoe de precieze policy voor mobiel gebruik van data op het device er verder uitziet, maakt niet uit. XenDesktop, Citrix Receiver en ShareFile worden verder aangevuld met Citrix GoToMeeting (online-samenwerking), GoToManage (externe ondersteuning) en GoToMyPC (verbinding met fysieke desktops).

4 4 Opmerkelijke nieuwe mogelijkheden van Android 4.0 Android 4.0 oftewel Ice Cream Sandwich (ICS) combineert de features van Android voor smartphones en die voor tablets en voegt daar enkele nieuwe mogelijkheden aan toe. De volgende opmerkelijke features en de impact ervan worden in deze whitepaper besproken. Feature Android Beam Face Unlock Wi-Fi Direct Locatiegebaseerde diensten Voordelen voor gebruiker NFC (Near Field Communications) om informatie te delen tussen twee Android-devices die NFC ondersteunen. Even tegen elkaar houden en mensen kunnen meteen documenten, contacten en applicaties uitwisselen. Het toestel kan worden ontgrendeld met een opname van het gezicht van de gebruiker. Maakt peer-to-peerverbindingen (P2P) mogelijk tussen devices voor directe communicatie. Apps kunnen locatiegegevens gebruiken om te bepalen wat er in de buurt interessant is voor de gebruiker en voor devicegerelateerde doeleinden. Aandachtspunt voor IT Omdat Android Beam het voor ontwikkelaars mogelijk maakt om grote hoeveelheden data uit te wisselen tussen Android-devices zonder zichtbare koppeling via Bluetooth, is dit een eenvoudige manier om data te onderscheppen en eventueel malware te installeren. Gezichtsverificatie is sterker dan een pincode van vier cijfers, maar is alleen beschikbaar voor toegang tot het device, niet voor applicaties en andere diensten van de organisatie. P2P maakt het mogelijk om data te onderscheppen en eventueel malware te installeren. Het is niet altijd gepast om de locatie van een medewerker te weten of te traceren tijdens het werk. Naast alle mogelijkheden die standaard aanwezig zijn in Android, wordt Android constant met allerlei functies uitgebreid door de diverse hardwarefabrikanten, telecombedrijven en partners.

5 5 Opmerkelijke nieuwe mogelijkheden van ios 5 Met ios 5 heeft Apple het tijdperk van de cloud ingeluid voor mobiele apparaten. Van icloud tot itunes Match, de cloud verandert hoe mensen hun ipad en iphone gebruiken en hoe ze omgaan met informatie en met elkaar. De volgende opmerkelijke features en de impact ervan worden in deze whitepaper besproken. Feature Voordelen voor Aandachtspunt voor IT gebruiker icloud Over-the-air (OTA) Integratie van social media Locatiegebaseerde diensten Bluetooth 4.0 Smart Ready Naadloze integratie van back-up en synchronisatie van agenda, adresboek, , documenten, bladwijzers en accountgegevens. Mensen hebben geen computer nodig voor hun instellingen, updates, back-ups en synchronisatie. Vanuit elke app kunnen mensen gemakkelijk content versturen via Twitter. Foto s worden met Photo Stream automatisch geüpload naar de cloud. Apps kunnen locatiegegevens gebruiken om te bepalen wat er in de buurt interessant is voor de gebruiker en om de locatie van het device door te geven (via apps als Find My Friends en Find iphone). Met GeoFence kan een alarm worden ingesteld dat afgaat op het moment dat het device een bepaalde locatie bereikt of verlaat. Monitoring op afstand voor fitness- en medische toepassingen. Verzamelt meetwaarden van sensoren. Wanneer met icloud een back-up wordt gemaakt van gevoelige gegevens, zou dat in strijd kunnen zijn met bepaalde geheimhoudingsovereenkomsten. icloud slaat data grotendeels onversleuteld op. Om toegang te hebben tot alle ios-data van iemand hoef je alleen maar toegang te hebben tot zijn of haar itunesaccount, zonder fysieke toegang tot een apparaat. Integratie van social media maakt het veel gemakkelijker om data te onderscheppen, zeker wanneer per ongeluk te ruime applicatierechten worden gegeven. Het is niet altijd gepast om de locatie van een medewerker te weten of te traceren tijdens het werk. Gezien het soort informatie dat met deze sensoren wordt verzameld, is privacy een belangrijk aandachtspunt.

6 6 Inleiding Mobiliteit en flexwerk veranderen hoe organisaties werken. Op de werkvloer is consumentenapparatuur nog nooit zo populair geweest. Tablets en smartphones zijn flexibel en gemakkelijk. Mensen kiezen voor elke taak en locatie een ander apparaat. Voor de organisatie verbetert dit de productiviteit, mobiliteit en wendbaarheid. Tablets en smartphones zijn echter een compleet ander soort device dan het traditionele eindpunt van een organisatie. Bij de invoering van tablets en smartphones op de werkvloer mag de IT daarom niet over één nacht ijs gaan. Alle aspecten moeten goed worden bestudeerd, van het mobiele besturingssysteem en de resulterende hypermobiliteit tot de manier waarop mensen hun apparaten gebruiken. Een IT-afdeling die alle voordelen van deze devices voor haar organisatie wil waarmaken, komt voor enkele grote uitdagingen te staan. Een daarvan is dat er een cultuur van selfservice moet worden gekweekt. Medewerkers bepalen zelf welke applicaties ze gebruiken en creëren een omgeving op maat. Op deze manier zijn ze niet meer afhankelijk van de IT, terwijl die vroeger juist alles voor hen bepaalde (en de mobiliteit daarmee sterk inperkte). De IT moet er ook voor zorgen dat mensen op elk gewenst moment bij hun bestanden kunnen en hun gegevens kunnen synchroniseren. Ze moeten veilig kunnen samenwerken op elke gewenste hardware en locatie, en gegevens moeten goed kunnen worden beheerd, gedeeld en geback-upt in de cloud. Het belangrijkste is echter dat de IT goed moet inspelen op enkele belangrijke zaken met betrekking tot de beveiliging van en de toegang tot de applicaties van de organisatie: Toenemende vraag. Door de consumerization van IT en de invoering van Bring-Your- Own-Device-regelingen willen medewerkers (en externe partners) hun tablet, smartphone en andere hardware kunnen gebruiken voor het werk, zodat ze mobieler en productiever zijn. Zeker bij managers en de laatste generatie arbeidskrachten is dit het geval. Zij werken vaak met allerlei verschillende apparaten en springen meteen op elke nieuwe technologie die voorbijkomt. Wanneer de IT het gebruik van consumentenapparatuur niet meteen kan ondersteunen, begrijpen de mensen vaak niet waarom dat niet kan en welke technische of beveiligingsproblemen daaraan ten grondslag liggen. Enorme toename van het aantal unmanaged devices. De applicatie-, netwerk-, systeem- en beveiligingsarchitectuur van de meeste organisaties is niet ontworpen voor tablets, smartphones en andere unmanaged devices binnen het bedrijfsnetwerk. De traditionele infrastructuur en beveiligingsmodellen gaan uit van totale controle over de gebruikte hardware (die immers eigendom is van de organisatie). Wanneer nieuwe, eigen devices van de gebruikers hun intrede in het bedrijfsnetwerk doen, is de IT bang voor gaten in de beveiliging en verlies van controle over de totale infrastructuur. Zo is de beveiliging vaak wel in staat om aanvallen via Wi-Fi te detecteren (door de organisatie op basis van IDS en IPS geregeld voor Bluetooth en P2P Wi Fi), maar daar heb je niets meer aan op het moment dat slimme apparaten samen een Bluetooth-netwerk gaan opbouwen. Het gebruik van clouddiensten voor consumenten. Clouddiensten voor consumenten kunnen de productiviteit sterk verbeteren. Simpele zaken als het maken van back-ups en het synchroniseren van informatie over verschillende devices heen gaan nagenoeg vanzelf. Wat beveiliging aangaat vraagt dit echter wel de nodige aandacht. Als je niet goed oplet, worden gegevens van de organisatie zomaar gekopieerd van het device van de medewerker naar de cloud, wat mogelijk in strijd is met de regels van de organisatie. Snelle veranderingen. Het zakelijk klimaat is de afgelopen jaren sterk veranderd. De traditionele projectcycli, budgetprioriteiten, verbindingen en toegang tot informatie hebben een enorm snelle evolutie doorgemaakt. Nu moet ook de beveiliging zich aanpassen aan de veranderende behoeften van zowel de mensen als de organisatie.

7 7 Om een evenwicht te vinden tussen wet- en regelgeving enerzijds en de verwachtingen van de eindgebruikers anderzijds hebben organisaties een nieuwe IT-architectuur nodig die controle over data op de eerste plaats stelt, in plaats van eigendom van de gebruikte hardware. Gelukkig kunnen met een beveiligingsarchitectuur die uitgaat van applicatie- en desktopvirtualisatie en die vertrouwelijke gegevens kan beschermen ongeacht toegangsmethode, type device, netwerkverbinding, device-eigendom of locatie, ook de aloude beveiligingsproblemen perfect worden opgelost. Unmanaged devices van medewerkers zelf een uitdaging voor de traditionele beveiliging Met de opkomst van consumerization zijn organisaties gaan nadenken over BYOD-initiatieven (Bring Your Own Device). Medewerkers worden aangemoedigd om hun eigen hardware mee te nemen naar het werk om zo de mobiliteit en productiviteit te verbeteren. BYOD zorgt er ook voor dat de IT zich niet meer druk hoeft te maken over het eigendom en beheer van de gebruikte hardware. Mensen bepalen gewoon zelf met welke apparatuur ze het productiefst werken, en dat kan dus gerust een tablet of smartphone zijn. Uit een recent onderzoek van Citrix is gebleken dat 72 procent van de consumentenhardware, zoals tablets en smartphones, voor het eerst naar het werk werd meegenomen door ofwel gewone gebruikers ofwel door mensen op hoger leidinggevend niveau. Meer dan twee derde van de respondenten gebruikt eigen apparatuur tijdens het werk en 64 procent gebruikt op een normale dag drie of meer verschillende apparaten. 4 BYOD lijkt een aantrekkelijke oplossing, totdat je wat beter naar de beveiliging kijkt. Unmanaged devices zijn een bedreiging voor het bedrijfsnetwerk. Vertrouwelijke of gevoelige informatie kan zomaar op straat komen te liggen en dan hebben we het nog niet over de schade die kwaadwillige insiders kunnen veroorzaken. Organisaties willen daarom vaak niet dat buitenstaanders (al dan niet eigen medewerkers) niet-toegestane apparatuur aansluiten op het netwerk. Wanneer tablets, smartphones en andere unmanaged devices tot het netwerk worden toegelaten, moet er anders worden gekeken naar de beveiliging. De concepten binnen en buiten krijgen een andere invulling. Veel mensen maken nu verbinding met het bedrijfsnetwerk via een netwerk dat niet onder controle van de eigen organisatie staat, zoals het netwerk van een vliegveld, hotel, café of gewoon thuis. Mensen zijn mobieler dan ooit. Organisaties moeten voor hun data nieuwe grenzen afbakenen die de grenzen van vroeger overstijgen. Het systeem moet betrouwbaarheid en verificatie inbouwen voor (de toegang tot) alle vertrouwelijke gegevens en dus niet zomaar meteen toegang verschaffen op basis van het simpele feit dat de IT-afdeling eigenaar van de hardware is of dat de hardware op een intern netwerk wordt aangesloten. Een beveiligingsmodel dat vertrouwt maar controleert en alle apparaten en gebruikers als buitenstaander beschouwt, ondersteunt de behoeften van zowel interne als externe gebruikers en biedt de beste bescherming voor de echt vertrouwelijke data. De uitdaging van dit model is het op een betaalbare manier mogelijk maken van een naadloze gebruikerservaring. Huidige gevaren voor vertrouwelijke bedrijfsgegevens en gevoelige informatie Om te kunnen komen tot een beter beveiligingsmodel dat mobiele apparaten zoals tablets en smartphones kan ondersteunen, moet de volgende uitdaging worden bestudeerd: hoe zorg je voor een goede beveiliging van gevoelige gegevens en maak je onbelemmerde toegang tot openbare gegevens mogelijk? Nu het gebruik van mobiele apparatuur toeneemt, al dan niet officieel door de organisatie ondersteund, is de beveiliging van informatie in toenemende mate afhankelijk van de specifieke situatie, zoals de beveiliging van de hardware, de locatie, de gebruiker, het netwerk en de applicaties die worden gebruikt. Malware is een bekend risico dat niet mag worden onderschat, net als virussen, Trojans, spyware, rootkits en andere gevaren. Maar malware is niet de voornaamste of enige uitdaging bij het mobiel toegankelijk maken van informatie. Elke policy die toegang tot vertrouwelijke gegevens mogelijk maakt voor unmanaged en mobiele eindapparatuur, heeft een aangepaste beveiligingsarchitectuur 4 Gebruikersenquête Citrix, How Will You Work in 2011, januari 2011.

8 8 nodig om bescherming te kunnen bieden tegen al deze gevaren, zoals: Data exfiltration: gegevens die ongeoorloofd buiten de gecontroleerde omgeving worden gebracht, en algeheel dataverlies. Data tampering: gegevens die onbedoeld of ongeoorloofd worden gewijzigd. Data unavailability: gegevens die niet beschikbaar zijn op het moment dat ze nodig zijn. Deze beveiligingsproblemen hangen samen met bedrijfsrisico s als vertrouwelijkheid, integriteit en beschikbaarheid van resources. Organisaties moeten bescherming bieden tegen alles wat deze prioriteiten in gevaar brengt. Controlemaatregelen beginnen met een goed ontworpen beveiligingsarchitectuur met applicatie- en desktopvirtualisatie en specifieke configuratiestappen voor de afzonderlijke data-elementen. Hoe de beveiliging van mobiele devices afwijkt van die van een pc Een Security Architect die de opdracht krijgt om ios-devices op een veilige manier de organisatie binnen te loodsen, moet deze opdracht benaderen vanuit het standpunt van dataprotectie en alle huidige en bekende controlemechanismen vergeten. Iemand die aan de bestaande systemen vasthoudt, denkt al gauw aan antivirussoftware, een firewall en versleutelde schijven. Maar aangezien ios deze technieken momenteel niet ondersteunt (Android wel), zou dat betekenen dat ios-devices nog steeds het netwerk niet op mogen. De beveiligingsarchitectuur van Android lijkt op die van een Linux-pc. Android is gebaseerd op Linux en heeft alle voordelen en enkele van de nadelen van een Linux-distributie (distro). Daarnaast zijn er enkele beveiligingsproblemen die eigen zijn aan een mobiel OS. Een iosdevice verschilt wezenlijk van een pc, zowat wat gebruik als beveiliging betreft. Op het gebied van beveiliging heeft de ios-architectuur zelfs een aantal punten voor op de pc. Aan de hand van het eenvoudige voorbeeld hierna, waarin het beveiligingsmodel en de risico s van de pc worden vergeleken met die van Android en ios, wordt duidelijk dat wat voor een pc geldt, niet automatisch van toepassing is op ios.

9 9 Vergelijking van de beveiliging van de klassieke pc, Android en ios Beveilingings PC Android ios maatregel Controle over device Lokale antimalware Versleuteling van data Isolatie/apart plaatsen van data Patching van applicaties Add-on Add-on Add-on Add-on Add-on Niet beschikbaar Add-on Configuratie Native Add-on Add-on Native Nee Nee Ja Door gebruiker Door gebruiker Native Managed besturingsomgeving Systeembesandenwijzigen Systeembeheerder Rooting noodzakelijk Rooting noodzakelijk De Android-architectuur kan prima worden beveiligd, zoals is gebeurd bij een Android-versie die door het Amerikaanse ministerie van Defensie wordt gebruikt. De Amerikaanse National Security Agency ondersteunt bovendien het Security Enhanced (SE) Android-model, waarmee Security Enhanced Linux mogelijk wordt in de Android-kernel. Overzicht beveiligingsarchitectuur van Android De Android-architectuur biedt een platform waarmee de beveiliging kan worden aangepast van eenvoudig tot geavanceerd. Beveiligingsmaatregelen moeten specifiek worden ingeschakeld en afgedwongen. Het Android-platform maakt het volgende mogelijk: 5 Enkele beveiligingsfuncties die ontwikkelaars kunnen helpen bij het maken van veilige applicaties: De Android Application Sandbox, waarin data en de uitgevoerde code per applicatie kunnen worden geïsoleerd. Het Android Application Framework, met robuuste implementaties van algemene beveiligingsfunctionaliteit, zoals cryptografie, rechten en secure IPC. Technologie als ASLR, NX, ProPolice, safe_iop, OpenBSD dlmalloc, OpenBSD calloc en Linux mmap_min_addr, om de gevaren van fouten met het geheugenbeheer aan te pakken. Een versleuteld bestandssysteem dat kan worden ingeschakeld om data op kwijtgeraakte of gestolen devices te beschermen. Toch blijft het belangrijk dat ontwikkelaars alle best practices op het gebied van Android-security goed kennen, want alleen dan zijn ze in staat om de mogelijkheden goed te benutten en te voorkomen dat per ongeluk nieuwe beveiligingsproblemen worden geïntroduceerd in hun applicaties. 5 Android Developers, Designing for Security, 20 april 2012

10 10 Hoe kan ik mijn Android-smartphone en -tablet veilig gebruiken? De beveiligingsarchitectuur van Android is zo ontworpen dat telefoon en tablet veilig kunnen worden gebruikt zonder dat er iets speciaals met het device hoeft te gebeuren of dat er speciale software hoeft te worden geïnstalleerd. Android-applicaties werken in een Application Sandbox, waarin de toegang tot gevoelige informatie of data zonder toestemming van de gebruiker automatisch wordt beperkt. Om de beveiliging van Android goed te kunnen gebruiken is het belangrijk dat de gebruikers alleen software uit betrouwbare bron downloaden en installeren, dat ze alleen betrouwbare websites bezoeken en hun device bij voorkeur niet opladen in een vreemd dockingstation. Als open platform laat de Android-architectuur toe dat mensen om het even welke website bezoeken en op hun device software laden van om het even welke maker. Net zoals op de pc thuis moet de gebruiker weten wie de aanbieder is van de software die hij of zij wil downloaden en bepalen of de applicatie alles mag doen wat die applicatie zou willen doen. Bij die beslissing kan de persoon in kwestie kijken naar de betrouwbaarheid van de softwareontwikkelaar en naar de bron van de software. Aandachtspunten rond Android-beveiliging Als open platform staat Android ook open voor rooting en unlocking. Rooting wil zeggen dat de gebruiker de root wordt, ofwel de superuser met alle rechten tot het besturingssysteem. Unlocking is het kunnen wijzigen van de bootloader, wat het mogelijk maakt om een alternatieve versie van het besturingssysteem en de applicaties te installeren. Android heeft ook een meer open rechtenmodel. Een bestand op een Android-device is ofwel leesbaar voor een applicatie ofwel leesbaar voor de hele wereld. Als een bestand door meerdere applicaties moet worden gedeeld, kan dit dus maar op één manier: door het open te zetten voor de hele wereld. Upgraden naar de meest recente versie van Android is niet altijd mogelijk en wordt soms aan banden gelegd door het telefoonbedrijf. Het niet kunnen upgraden kan ertoe leiden dat beveiligingsproblemen blijven bestaan. Kijk in Menu/Settings/About/System Upgrades en zorg dat je weet of een upgrade van je platform mogelijk is (of juist niet). Ga ook na of CarrierIQ is ingebouwd door het telefoonbedrijf om ondersteuning mogelijk te maken. CarrierIQ kan zo worden geconfigureerd dat gevoelige informatie kan worden geregistreerd, en moet dus worden uitgeschakeld. BitDefender heeft een applicatie die laat zien of CarrierIQ aanwezig is. Ondersteuning voor actieve inhoud, zoals Flash, JAVA, JavaScript en HTML5, maken malware en aanvallen mogelijk. Een beveiligingsoplossing moet aanvallen die via actieve inhoud lopen, dus kunnen detecteren en blokkeren. Android is een geliefd doelwit van mobiele malware, bijvoorbeeld sms-trojans die sms jes sturen naar dure betaalnummers of enge apps die zich zonder dat de gebruiker het merkt registreren voor duistere diensten en persoonlijke gegevens doorsturen. Weg privacy! Of misschien wordt het device wel overgenomen! Zeker bij applicaties uit duistere app stores, waarvan de veiligheid niet is gecontroleerd, is dit risico niet ondenkbeeldig. Aangeraden wordt daarom dat Android-devices minder kwetsbaar worden en een betere beveiliging krijgen.

11 11 Overzicht beveiligingsarchitectuur van ios De beveiligingsarchitectuur van ios werkt met sandboxes en configuratiespecifieke beveiligingsmaatregelen. Volgens Apple: Veilig volgens ontwerp Het ios-model is erg veilig vanaf het moment dat een ipad (of iphone of ipod) wordt aangezet. Alle apps draaien in een veilige omgeving. Een website of app heeft dus geen toegang tot data van andere apps. Om uw gevoelige informatie te beschermen ondersteunt het ios-model versleutelde netwerkcommunicatie. Uw privacy is veilig, omdat apps die locatiegegevens opvragen daar eerst toestemming voor moeten krijgen van uzelf. Met een code kunt u onbevoegd gebruik van het device voorkomen. Een ipad kan ook zo worden geconfigureerd dat alle data automatisch worden verwijderd wanneer te vaak een verkeerde code wordt ingevoerd. ipad kwijt of gestolen? Dan zet u Find My ipad aan het werk, een functie die op de kaart aangeeft waar de ipad is en de mogelijkheid biedt om alle data van het toestel te verwijderen. Krijgt of vindt u de ipad terug, dan zet u gewoon alle data van uw laatste back-up terug. 6 Applicatiebeveiliging De architectuur van ios is ontworpen met beveiliging in de kern. ios werkt met sandboxes. Applicaties draaien dus in een afgeschermde omgeving. Bovendien moeten applicaties worden ondertekend, zodat knoeien niet mogelijk is. Verder heeft ios een veilig framework dat veilige opslag van gegevens voor applicatie- en netwerkservices mogelijk maakt in een versleutelde keychain. Voor ontwikkelaars heeft dit besturingssysteem een gemeenschappelijke cryptografiearchitectuur voor het versleutelen van applicatiedata. 6 Overzicht beveiligingsarchitectuur van ios 7 Applicaties Cocoa Touch Media Core Services Security Services API API API Core OS 6 Apple, ipad in Business, Security, maart Apple, ios Dev Center, 2012.

12 12 Sandboxing als beveiliging voor applicaties en data De ios-architectuur zorgt ervoor dat alle applicaties bij de installatie in een sandbox wordt geplaatst en daar blijven. ios beperkt elke applicatie en de voorkeuren en data van die applicatie tot een unieke locatie in het bestandssysteem. Een applicatie in de ios-architectuur ziet alleen de eigen keychain-items. Applicaties ook applicaties die onder aanval liggen hebben geen toegang tot de voorkeuren of data van andere applicaties en zijn dus niet in staat om die data en voorkeuren uit te lezen of te wijzigen. Een aanvaller kan de getroffen applicatie dus ook niet gebruiken om de controle over het apparaat over te nemen of aanvallen te organiseren op andere applicaties. Mogelijke beperkingen 6 Toegang tot itunes Store Toegang tot expliciete media en content ratings in itunes Store Gebruik van Safari en beveiligingsvoorkeuren Gebruik van YouTube Gebruik van App Store en dingen kopen vanuit een app Installatie van apps Maken van schermopname Automatische synchronisatie tijdens roaming Gebruik van voicedialing Afdwingen van versleutelde itunesback-ups Gebruik van camera Hoe de ipad en iphone vertrouwelijke gegevens beschermen Het ios-model betekent dat een organisatie met ipads en iphones een door Apple voorgeschreven aanpak moet volgen. Dit biedt (vergeleken met pc s) bepaalde voordelen op het gebied van beveiliging. Apple heeft controle over de ios-omgeving, de beschikbaarheid van applicaties en het patchen van applicaties, en Apple heeft een native beveiligingsmodel voor de device- en ontwikkelomgeving. De gebruikelijke oplossingen, zoals installatie van antivirussoftware, zijn bij een ios-device echter niet mogelijk. Organisaties moeten de doeltreffendheid van de specifieke manieren om ios te beveiligen afzetten tegen hun eigen behoeften en te rade gaan bij de eigen Security Architects. Zie de tabel hierna voor meer informatie over de mogelijke beveiligingsrisico s en wat ios hiertegen doet. Gevaren en wat ios ertegen doet (met virtualisatie) Gevaar Concreet Beveiliging ios Data exfiltration Data op straat Print screen Screen scraping Kopiëren naar USB-stick Verlies van back-up Data blijft in datacenter Controle over applicatie/ device Geen USB-sticks mogelijk Versleutelde back-ups Geen lokale cache voor Data tampering Dataverlies Malware Wijziging door andere applicaties Pogingen tot worden niet gedetecteerd Apparaat gekraakt Verlies van device Ongeoorloofde fysieke toegang Zwakke plekken in applicaties Modificatie van OS Modificatie van applicaties Virus Rootkit Sandboxing van applicaties/data Logging Jailbreakdetectie Weinig data op device Versleuteling van device Patching van applicaties Managed besturingsomgeving Managed applicatieomgeving Architectuur* * Hoewel de ios-architectuur is beveiligd tegen malware, kunnen latente pc-virussen wel worden doorgegeven via besmette documenten. Daarom wordt aangeraden om antimalware beschikbaar te stellen voor alle hostomgevingen waarmee de ipad of iphone verbinding maakt, met name . 8 Apple, ipad in Business, Security, maart 2011.

13 13 Voor de eigen apparatuur van medewerkers en BYOD-strategieën is het verstandig om de meest gevoelige gegevens volledig van het device te houden. Citrix Receiver kan zo worden geconfigureerd dat gevoelige gegevens in het datacenter blijven en nooit naar het ios-device worden gekopieerd. Gegevens die eventueel wel op het device mogen staan, kunnen achteraf altijd worden gewist. Aandachtspunten ronden de beveiliging van het ios-model Apple heeft een stevige muur gebouwd rond zijn ios-architectuur. Die muur moet voorkomen dat de bezitter van een device zelf toegang heeft tot het besturingssysteem of iets aan het besturingssysteem kan veranderen. Wijzigingen zijn pas mogelijk wanneer het device wordt gekraakt met een zogeheten jailbreak. Jailbreaking is het ongedaan maken van de beveiliging en het verkrijgen van root access tot het device. Met root access kan een device namelijk alsnog worden gewijzigd. Hardwarematig heeft Apple in de ipad 2, iphone 4S en andere recentere devices enkele extra maatregelen getroffen. Andere aandachtspunten rond de beveiliging van ios: Standaard wordt de itunes-back-up niet versleuteld Wissen op afstand werkt alleen wanneer de simkaart nog in de iphone zit. Een iphone is bijna een soort keylogger: alle woorden die iemand invoert worden aan de woordenlijst toegevoegd om het gebruik gemakkelijker te maken. Bij een iphone werkt het verwijderen van bestanden op een manier die standaard is voor UNIX (het bestand wordt dus nooit echt verwijderd): de inode wordt ge-unlinkt en het bestand blijft gewoon staan. Met speciale software kunnen bestanden en sms-berichten worden teruggehaald. Met elke druk op de Home-knop maakt de iphone-animatie een opname van het scherm en slaat die vervolgens op. De TLS-verbinding die ios gebruikt en die niet kan worden geconfigureerd en verbeterd, ondersteunt verouderde cryptografische algoritmen. Het gesloten ios-besturingssysteem is strikt gecontroleerd. Upgrades kunnen uit maar één bron afkomstig zijn en via de App Store heeft Apple zelfs controle over applicatie-upgrades. Applicaties in de App Store worden compleet doorgelicht en getest op beveiliging. Dit mist u Het ios-model geeft content niet altijd op dezelfde manier weer als een pc. Dit zijn enkele van de probleemgebieden: Video s in een format dat niet door ios wordt ondersteund, worden gewoon niet afgespeeld (zoals WMV en Flash). De heeft problemen met het weergeven van bepaalde plaatjes, de ondersteuning van beveiligingscertificaten, versleuteling en het intrekken van berichten. Calendar is niet in staat om de status (vrij/bezet) weer te geven en heeft problemen met meerdere updates van events en events die niet actueel zijn. Keynote geeft niet altijd alle plaatjes, lettertypen en lay-outs weer.. Pages laat niet zien wanneer Track Changes is ingeschakeld, waardoor aanpassingen niet worden weergegeven en belangrijke updates soms over het hoofd worden gezien. Met Receiver en XenDesktop krijgt u op uw ios-device echt alles te zien.

14 14 Beveiliging van gegevens met Citrix Receiver Hoe Citrix Receiver gevoelige gegevens en vertrouwelijke informatie kan beschermen Citrix Receiver maakt toegang tot gevoelige en vertrouwelijke gegevens van de organisatie mogelijk door die gegevens veilig in het datacenter te houden. Applicaties worden centraal in het datacenter gehost met XenDesktop. Voor een goede controle over alle data is het belangrijk dat gevoelige gegevens in het datacenter blijven. Dit maakt het immers mogelijk om beveiliging (antimalware bijvoorbeeld) toe te passen voor alle mogelijke hardware (die van de organisatie zelf of die van een medewerker). Receiver met follow-me data (mogelijk gemaakt door ShareFile) kan ook worden gebruikt om data offline toegankelijk te maken op ios-devices. Voor minder gevoelige gegevens is dit een goede oplossing. Of een organisatie haar gevoelige gegevens in het datacenter houdt of die gegevens ook een mobiel bestaan wil geven, wordt bepaald door een policy op organisatieniveau en afgedwongen via Citrix Receiver en ShareFile. Organisaties kunnen Citrix Receiver samen met Citrix XenDesktop gebruiken op Android- en iosdevices en zo toegang mogelijk maken tot alle data, applicaties en desktops van de organisatie. De filemanager die deel uitmaakt van de oplossing, maakt het erg gemakkelijk om rechtstreeks met de mappen en bestanden van de organisatie te werken. Citrix Receiver wordt geïntegreerd met Citrix Access Gateway voor een goede verificatie en netwerkverkeer met SSL-encryptie. Het resultaat is een point-to-point-verbinding met een VPN-tunnel die alleen mag worden gebruikt door Citrix Receiver. Citrix Receiver wordt verder geïntegreerd met Citrix CloudGateway, wat een eenduidig beheer mogelijk maakt van alle soorten applicaties (Windows, web, SaaS, mobiel enzovoort), data, devices en gebruikers. De encryptie die in Citrix Receiver wordt toegepast, beschermt configuratiegegevens, schermbitmaps en de werkomgeving van de gebruikers. Citrix Receiver gebruikt functionaliteit van ios zelf om de gegevens in rust en in beweging te versleutelen via de Wi-Fi- of 3G-/4Gnetwerkinterface. Beveiligingsmaatregelen van Citrix Receiver Citrix Receiver voor ios 5.5 en Receiver voor Android 3.0 bevatten een aantal nieuwe features op het gebied van beveiliging. We noemen hier: Volledige encryptie: versleuteling van de hele applicatie (niet alleen de verbindingsgegevens) en versleuteling van gegevens die op het device zijn opgeslagen (wanneer de applicatie niet in gebruik is). Citrix Receiver draait in een versleutelde geheugenruimte en versleutelt alle data die via alle netwerken worden verzonden, waaronder Wi-Fi en 3G/4G. Sterke verificatie: Citrix Receiver voor ios dwingt sterke verificatie af voor toegang tot vertrouwelijke resources. Hiervoor wordt gewerkt met: Verificatie via sms Integratie met Citrix Access Gateway RSA SecureID-integratie: de functionaliteit voor RSA soft tokens is rechtstreeks geïntegreerd in Citrix Receiver. Mensen hoeven dus geen token meer op te diepen of naar de RSA soft token app te gaan voor een code. Gewoon even een pincode invoeren in Receiver en ze krijgen automatisch verbinding. Ondersteuning voor certificaten op de client: nog zo n vereenvoudiging voor de eindgebruikers. Certificering is nu mogelijk met certificaten die op het device zijn geïnstalleerd.

15 15 CloudGateway-ondersteuning: de eenduidige app store van Citrix voor organisaties brengt op een veilige manier gevirtualiseerde Windows-applicaties en -desktops, web-, SaaS- en native mobiele applicaties en data op één plaats bij elkaar, wat het beheer en de controle van policys en accounts voor de diensten van de gebruikers aanzienlijk vereenvoudigt. SSL-SDK: Citrix biedt een SSL-SDK aan voor zowel Android als ios, wat het mogelijk maakt om veilige oplossingen te ontwikkelen voor integratie met Citrix Receiver. HDX: in deze release zijn zowel de video- als de audioprestaties verbeterd. Verder is het processorgebruik verlaagd en is de gebruiksduur van de batterijen verbeterd door aanpassingen in de engine. Citrix Receiver kan ook op de achtergrond draaien terwijl de gebruiker een gesprek aanneemt of doorwerkt in een andere applicatie. Terwijl Citrix Receiver op de achtergrond actief is, blijven alle geopende sessies ook actief. De gebruikers kunnen snel van de ene naar de andere applicatie gaan zonder opnieuw bij Citrix Receiver in te loggen. Bij third-party securityproviders kan een organisatie policy s opstellen om de mogelijkheid om van applicatie te veranderen te beperken. Het is dan bijvoorbeeld mogelijk om specifiek aan te geven welke applicaties mogen worden gebruikt wanneer Citrix Receiver actief is. Best practices op het gebied van mobiele beveiliging Voor een goede beveiliging en controle is het belangrijk dat een organisatie de beveiligingsmogelijkheden van de oplossingen van Citrix en de beveiligingsmogelijkheden van de mobiele devices laat samengaan met uitgebreide best practices voor zowel medewerker als IT. De hele organisatie is er samen verantwoordelijk voor dat deze maatregelen worden nageleefd, want alleen dan kunnen consumerization en BYOD op een veilige en gecontroleerde manier worden ingevoerd. Citrix raadt de volgende richtlijnen aan (voor gebruiker en systeembeheerder) bij gebruik van Citrix Receiver met Android- en ios-apparatuur. Aanbevolen acties voor gebruikers: Set-up en configuratie van device Android Device niet jailbreaken of rooten bij gebruik in een zakelijke omgeving. Toegang tot mobiel device afschermen met een wachtwoord (acht tekens, niet te simpel). Lock Screen configureren. Tablet versleutelen. Lock Screen Timeout instellen. Device en back-ups versleutelen. Goed weten waar back-ups zich bevinden. Draadloos gedeelte instellen met Network Notification. Find My iphone configureren en gebruiken om kwijtgeraakt of gestolen device schoon te vegen* Registratie van Diagnostics and Usage Data uitschakelen onder Settings/General/About. USB debugging uitschakelen. Geen applicaties accepteren die overdreven veel rechten willen. Applications/Unknown sources mag niet geselecteerd zijn. Software-updates installeren zodra een nieuwe release beschikbaar is. Antivirussoftware gebruiken.

16 16 ios Device niet jailbreaken of rooten bij gebruik in een zakelijke omgeving. Toegang tot mobiel device afschermen met een wachtwoord (acht tekens, niet te simpel). Require Passcode op Immediately zetten. Zorgen dat wachtwoorden/codes niet kunnen worden geraden: Erase Data inschakelen. Auto-Lock inschakelen en op één minuut zetten. Device en back-ups versleutelen. Goed weten waar back-ups zich bevinden. Draadloos gedeelte instellen op Ask to Join Networks. Find My iphone configureren en gebruiken om kwijtgeraakt of gestolen device schoon te vegen.* Registratie van Diagnostics and Usage Data uitschakelen onder Settings/General/About. Software goed onderhouden. Software-updates installeren zodra een nieuwe release beschikbaar is. * Find My iphone is een app die gratis kan worden gedownload uit de App Store(SM) en die het mogelijk maakt om een kwijtgeraakt toestel te lokaliseren op een kaart en een bericht of geluid weer te geven op het toestel. Het is zelfs mogelijk om een kwijtgeraakt toestel op afstand te vergrendelen of om de data van het toestel te verwijderen. Dagelijks gebruik Vergrendel een device dat niet wordt gebruikt meteen met een druk op de aan-uitknop. Ga na waar printers precies staan, voordat vertrouwelijke stukken worden afgedrukt. Meld kwijtgeraakte of gestolen hardware direct aan de IT-afdeling, zodat zij alle certificaten en andere toegangsmethoden van dat toestel kunnen uitschakelen. Denk na over de gevolgen voor de eigen privacy, voordat locatieafhankelijke diensten worden ingeschakeld. Sta het gebruik ervan alleen toe aan vertrouwde applicaties. Scherm de toegang tot itunes-, AppleID- en Google-accounts goed af (want gekoppeld aan vertrouwelijke gegevens). Gebruik van Citrix Receiver Log uit bij Citrix Receiver na het werken met echt vertrouwelijke gegevens. Gebruik Receiver om verbinding te maken met applicaties en data die het best worden weergegeven in hun native applicatie. Schakel mapping van clientdrives in het bestandssysteem van het mobiele device uit wanneer lokale opslag van gegevens van de organisatie niet gewenst is. Andere overwegingen Houd gevoelige gegevens uit de buurt van gedeelde mobiele apparatuur. Als informatie van de organisatie lokaal op een device wordt opgeslagen, dan wordt aangeraden dit device niet zomaar te delen. Informeer bij uw IT-afdeling naar de mogelijkheden om data in het datacenter te houden en persoonlijke devices persoonlijk te houden met technologie van Citrix. Als u per se gevoelige gegevens op een mobiel device moet hebben, gebruik dan follow-me data en ShareFile als oplossing die vanuit de organisatie wordt verzorgd.

17 17 (Apple) Schakel icloud-services uit, zodat gevoelige gegevens van de organisatie niet als back-up terechtkomen in de cloud. Houd er rekening mee dat clouddiensten een back-up kunnen maken van documenten, accountgegevens, instellingen en berichten. (Android) bij een back-up naar de Google-account dat gevoelige gegevens van de organisatie als back-up terechtkomen in de cloud. Houd er rekening mee dat clouddiensten een back-up kunnen maken van documenten, accountgegevens, instellingen en berichten. Configureer locatiediensten: schakel het bijhouden van de locatie uit voor applicaties die uw locatie niet mogen weten. Configureer meldingen: schakel het weergeven van meldingen uit wanneer het device vergrendeld is (voor applicaties die gevoelige gegevens zouden kunnen weergeven). Configureer AutoFill Auto-fill Names and Passwords voor browsers om te voorkomen dat wachtwoorden zomaar worden afgekeken (indien gewenst en toegestaan door policy van organisatie). Meld kwijtgeraakt of gestolen apparatuur altijd onmiddellijk aan uw IT-afdeling. Aanbevolen acties voor systeembeheerders: Publiceer voor uw organisatie een policy waarin het toegestaan gebruik van consumentenapparatuur en BYO-devices is vastgelegd. Publiceer voor uw organisatie een policy voor de cloud. Tref beveiligingsmaatregelen (antivirus bijvoorbeeld) om de data in het datacenter veilig te stellen. Implementeer een policy waarin wordt vastgelegd welke vormen van applicatie- en datatoegang wel of niet zijn toegestaan op consumentenapparatuur. Stel een time-out voor sessies in via Access Gateway. Stel in of het domeinwachtwoord mag worden bewaard op het device zelf of dat de gebruikers het elke keer opnieuw moeten invoeren. Stel de toegestane verificatiemethoden voor Access Gateway in. Keuze uit: Geen verificatie Alleen domein Alleen RSA SecurID Domein + RSA SecurID Verificatie via sms Extra verantwoordelijkheid voor mensen met een mobiel apparaat die de van de organisatie gebruiken: Android- en ios-devices hebben native ondersteuning voor Microsoft Exchange en andere omgevingen. Met de native applicatie van het device is het sowieso niet mogelijk om uit een Microsoft Exchange-account lokaal te beheren, te verplaatsen of te verwijderen. Online-toegang via Citrix Receiver verplicht stellen verandert verder dus niets. Gebruik van native is weliswaar handig, maar kan problemen met de beveiliging veroorzaken op het moment dat de mensen vertrouwelijke gegevens opslaan op een unmanaged device. Bovendien hebben die mensen rechtstreeks vanuit Safari toegang tot Outlook Web Access (OWA). Ook zijn er mensen die de IT-restricties proberen te omzeilen door de van hun werkaccount door te sturen naar Hotmail, Gmail, Yahoo! Mail enzovoort.

18 18 Gebruikers van mobiele apparatuur zijn ook zelf verantwoordelijk voor een goede afscherming van vertrouwelijke informatie in zakelijke . Citrix Receiver laat de mensen hun systeem gebruiken en maakt tegelijk veilige toegang mogelijk, op de volgende manier: Gevoelige zakelijke blijft in het datacenter en persoonlijke devices blijven persoonlijk. Beveiliging van (antivirus en antispam bijvoorbeeld) draait in het datacenter. Een onderbroken sessie leidt niet tot gegevensverlies. Versleutelde wordt alleen maar in het datacenter gedecodeerd. Op het device zelf zijn geen codes nodig om versleutelde te decoderen. Een follow-me desktop maakt toegang tot en andere applicaties mogelijk wordt zo geconfigureerd dat bijlagen worden verzonden via ShareFile. Gevoelige bijlagen worden buiten de gehouden. Tot besluit Consumentenapparatuur maakt nieuwe gebruiksmodellen mogelijk voor organisaties. Deze modellen, de consumerization van de IT, BYOD-initiatieven en de toenemende mobiliteit dwingen echter wel tot nadenken over de beveiliging. Citrix Receiver, dat tot dusver meer dan tien miljoen keer is gedownload en daarmee een van de beste gratis zakelijke applicaties in de diverse applicatie-stores is, maakt het voor Android- en ios-gebruikers mogelijk om overal waar ze maar willen aan de slag te gaan met volledige toegang tot de desktops en applicaties die ze voor hun werk nodig hebben. Doordat de beveiliging centraal wordt aangepakt blijven vertrouwelijke bedrijfsgegevens perfect veilig. XenDesktop en Citrix Receiver bieden organisaties een doeltreffende manier van beveiligen, afgestemd op de behoeften van mensen die steeds mobieler en virtueler gaan werken. Met Citrix kan de IT-beveiliging doeltreffender en moderner worden ingericht en kan de organisatie probleemloos ja zeggen tegen alle eigen of door de organisatie ter beschikking gestelde Apple- en Android-consumentenapparatuur. Dit document is geenszins bedoeld als totaaloverzicht voor Android- en ios-beveiliging in een zakelijke omgeving. Citrix raadt een evaluatie van uw strategie aan op basis van Citrix Receiver en meer om een goede beveiliging van mobiele applicaties mogelijk te maken. Kijk zelf wat Citrix Receiver allemaal kan en download Citrix Receiver voor Android uit Google Play of de ios-versie uit de itunes App Store. U kunt Citrix Receiver voor mobiele apparatuur ook proberen in een gehoste cloudomgeving van Citrix. Binnen enkele minuten bent u operationeel. Uw organisatie hoeft daarvoor nog geen Citrix-omgeving te hebben. Versie-informatie: dit document is van toepassing op Android 4.0 en Apple ios 5.1 (maart 2012).

19 Aanvullende informatie Kijk voor meer informatie over de secure-by-design-technologie en BYOD-oplossingen van Citrix op /secure en /byod. Best practices voor een eenvoudig en veilig BYOD-programma Een mobiele organisatie dankzij virtualisatie Aan de slag met Citrix Receiver Probeer Citrix Receiver Raadpleeg voor meer apparaatspecifieke informatie over de beveiliging van ios- en Androidapparatuur in een zakelijke omgeving: Apple ipad in business Apple iphone in business ipad in business: security overview Android open-source project: security overview Android-security-discuss Wereldwijd Hoofdkantoor Europees Hoofdkantoor Benelux Kantoren Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA Telefoon: Citrix Systems International GmbH Rheinweg Schaffhausen Zwitserland Citrix Systems Nederland Clarissenhof 3c 4133 AB, Vianen Nederland Citrix Systems België Pegasuslaan Diegem België Pacific Hoofdkantoor Citrix Online divisie Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Hollister Avenue Santa Barbara, CA Over Citrix Citrix Systems, Inc. (Nasdaq:CTXS) transformeert de manier waarop mensen, bedrijven en IT-ers werken en samenwerken in het cloud-tijdperk. Met zijn cloud-, collaboration-, netwerk- en virtualisatietechnologieën maakt Citrix mobiel werken en cloud-diensten mogelijk, waardoor IT voor bedrijven eenvoudiger en toegankelijker wordt voor meer dan organisaties wereldwijd. Citrix wordt dagelijks gebruikt door 75 procent van alle internetgebruikers wereldwijd, het bedrijf werkt samen met meer dan partners in 100 landen. De jaarlijkse omzet in 2011 was 2,21 miljard Amerikaanse dollar Citrix Systems, Inc. All rights reserved. Citrix, Access Gateway, Branch Repeater, Citrix Repeater, HDX, XenServer, XenApp, XenDesktop and Citrix Delivery Centre are trademarks of Citrix Systems, Inc. and/or one or more of its subsidiaries, and may be registered in the United States Patent and Trademark Office and in other countries. All other trademarks and registered trademarks are property of their respective owners. 0712/PDF

Hoe de gegevens van de organisatie veilig kunnen worden aangeboden op Androiden Apple iosapparatuur

Hoe de gegevens van de organisatie veilig kunnen worden aangeboden op Androiden Apple iosapparatuur Hoe de gegevens van de organisatie veilig kunnen worden aangeboden op Androiden Apple iosapparatuur Technische uitleg bijgewerkt voor Android 4.0 en ios 5.1 2 Consumentenapparaten op basis van Android

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Checklist voor de migratie van applicaties naar Windows 7

Checklist voor de migratie van applicaties naar Windows 7 Checklist voor de migratie van applicaties naar Windows 7 Voor een vlot verloop van de migratie naar Windows 7. 2 Moet u nog beginnen aan de migratie van uw applicaties naar Microsoft Windows 7? Of loopt

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Externe toegang waar uw gebruikers dol op zullen zijn

Externe toegang waar uw gebruikers dol op zullen zijn Externe toegang waar uw gebruikers dol op zullen zijn Eenvoudige, veilige manieren om een geweldige ervaring te bieden voor gebruikers op afstand. 2 Nu mobiele werkstijlen de manier waarop mensen en bedrijven

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

McAfee Wireless Protection Beknopte handleiding

McAfee Wireless Protection Beknopte handleiding Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.

Nadere informatie

Best practices voor een eenvoudig en veilig BYODprogramma

Best practices voor een eenvoudig en veilig BYODprogramma Best practices voor een eenvoudig en veilig BYODprogramma Selecteer en ontwikkel de juiste technologie en policy s voor uw BYOD 2 Consumerization transformeert de IT. Steeds meer organisaties werken aan

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

De complete oplossing voor BYO

De complete oplossing voor BYO De complete oplossing voor BYO www.citrix.nl De verscheidenheid aan hardware op de werkvloer neemt toe. De oorzaak hiervan moet worden gezocht bij de medewerkers, niet bij de IT-afdeling. Een medewerker

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler

Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler Een veilige infrastructuur voor virtuele desktops met Citrix NetScaler 2 Moderne organisaties kiezen massaal voor desktopvirtualisatie. Ze willen daarmee hun bedrijfskosten verlagen, flexibele werkplekken

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden.

SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden. SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden. Documentnummer: 1.0 Datum: 4-1-2016 Auteur: SANDER MAES Rompertdreef 1b 5233 ED s-hertogenbosch Postbus 86

Nadere informatie

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware

Nadere informatie

Een mobiele organisatie dankzij virtualisatie

Een mobiele organisatie dankzij virtualisatie Een mobiele organisatie dankzij virtualisatie Hoe u consumerization, BYO en workshifting met open armen kunt ontvangen 2 Inleiding Organisaties die hun mobiliteit optimaliseren en in hun computeromgeving

Nadere informatie

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data

Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Enterprise Mobility Management: kies voor BYOD met veilig aangeboden apps en data Waarom Citrix XenMobile de beste manier is 2 Inleiding Mobility, consumerization, Bring Your Own Device (BYOD) en flexwerk

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Handleiding ipad. Handleiding voor het gebruik van een ipad voor de gemeente Gouda

Handleiding ipad. Handleiding voor het gebruik van een ipad voor de gemeente Gouda Handleiding ipad Handleiding voor het gebruik van een ipad voor de gemeente Gouda Inleiding Een ipad is geen computer, maar een tablet. Dit betekent dat de gebruikersvriendelijkheid voorop staat, maar

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Register Your Own Device

Register Your Own Device Register Your Own Device Peter Jurg m7 12-3- 13 Even voorstellen security en IAM expert > 20 jaar ervaring bedrijfsleven, onderwijs en overheid co- auteur van een boek over idennty management ik heb meerdere

Nadere informatie

iprova Suite Systeemeisen iprova 5 Hosting

iprova Suite Systeemeisen iprova 5 Hosting iprova Suite Systeemeisen iprova 5 Hosting Let op Dit document bevat de systeemeisen voor versie 5.0 van de iprova Suite. Door nieuwe ontwikkelingen kunnen de systeemeisen voor iprova wijzigen. Controleer

Nadere informatie

Adviesgroep Amsterdam. De iphone5 en AGA. De belangrijkste zaken op een rijtje

Adviesgroep Amsterdam. De iphone5 en AGA. De belangrijkste zaken op een rijtje Bezoekadres Weesperstraat 105A Amsterdam Postbus 15146 1001 MC Amsterdam Telefoon 020 552 2288 www.amsterdam.nl/aga De iphone5 en AGA De belangrijkste zaken op een rijtje Versie 0.4 (AGA) is hét interim-

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Plato gebruikershandleiding

Plato gebruikershandleiding Plato gebruikershandleiding Deze handleiding is voor zowel nieuwe installaties van Plato als voor installaties die niet meer werken. Deze handleiding bestaat uit meerdere instructies voor zowel Microsoft

Nadere informatie

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013 Zakelijk gebruik van je smartphone, tablet en PC Marcel Maspaitella tools2 Cybersoek, 25 juni 2013 Onderwerpen n Synchronisatie n Email systemen n Outlook n Gmail IMAP in de praktijk n Overzetten van gegevens

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

Whitepaper. Mobiele Internet Devices

Whitepaper. Mobiele Internet Devices Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your

Nadere informatie

Novell Messenger 3.0.1 Mobiel Snel aan de slag

Novell Messenger 3.0.1 Mobiel Snel aan de slag Novell Messenger 3.0.1 Mobiel Snel aan de slag Mei 2015 Novell Messenger 3.0.1 en later is beschikbaar voor uw ondersteunde mobiele ios-, Android- BlackBerry-apparaat. Omdat u op meerdere locaties tegelijkertijd

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Handleiding mobiel printen/scannen voor Brother iprint&scan (ios)

Handleiding mobiel printen/scannen voor Brother iprint&scan (ios) Handleiding mobiel printen/scannen voor Brother iprint&scan (ios) Inhoudsopgave Voordat u uw Brother-machine gebruikt... Definities van opmerkingen... Handelsmerken... Inleiding... Brother iprint&scan

Nadere informatie

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik.

Hosted Exchange. Uw kantoor en gegevens altijd binnen handbereik. Hosted Exchange Uw kantoor en gegevens altijd binnen handbereik. HOSTED EXCHANGE Hosted Exchange is een zakelijke oplossing waarmee u altijd beschikking heeft over uw e-mail, agenda en contactpersonen.

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

30 nieuwe ios 4.0 features. v1.0

30 nieuwe ios 4.0 features. v1.0 30 nieuwe ios 4.0 features v1.0 aantal tekens Een SMS bericht mag uit maximaal 160 tekens bestaan, wanneer je over deze limiet heen gaat dan worden er twee SMS berichten verstuurd. In ios 4.0 is het mogelijk

Nadere informatie

Problemen met de stand-by tijd van uw iphone met ios 7.

Problemen met de stand-by tijd van uw iphone met ios 7. Problemen met de stand-by tijd van uw iphone met ios 7. versie 1.2 - februari 2014 Inleiding Voor u ziet u nu het document Problemen met de stand-by tijd van uw iphone met ios 7. Dit document is u aangeleverd

Nadere informatie

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement). Panasonic Cameramanager Go! Cloud videobeveiliging per direct beschikbaar! Panasonic Cameramanager biedt ondernemers de mogelijkheid op afstand een oogje in het zeil te houden. Met de alles in 1 oplossing

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen.

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen. Handleiding Mobiel Printen via Xerox App 18-9-15 1. Voorwaarden - app vereist ios 7.0 of nieuwer - app vereist Android versie 4 of hoger. - er is momenteel nog geen app voor Windows Phone/MS Surface tablet.

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

21-4-2015. Online Werkplek document

21-4-2015. Online Werkplek document 21-4-2015 Online Werkplek document 1 Inhoudsopgave 2 Beschrijving... 3 3 Hoe werkt het?... 3 4 Wat krijg ik bij een online werkplek?... 5 5 Hoe werkt het met opslag?... 5 6 Waar staat mijn data?... 6 7

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Handleiding mobiel printen/scannen voor Brother iprint&scan (Android )

Handleiding mobiel printen/scannen voor Brother iprint&scan (Android ) Handleiding mobiel printen/scannen voor Brother iprint&scan (Android ) Voordat u uw Brother-machine gebruikt Definities van opmerkingen In deze gebruikershandleiding worden de volgende symbolen en conventies

Nadere informatie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie Dit is een greep uit mijn stageverslag 4. Citrix migratie Tijdens de eerste weken van mijn stage ben ik bezig geweest met het migreren van computer on wheels(cow s). Daarnaast heb ik ook de gebruikers

Nadere informatie

Handleiding Office 365

Handleiding Office 365 Handleiding Office 365 Document: Handleiding Office 365 Datum: 2-6-2016 Versie: 0.2 Auteur: Stefan de Vries en Ingrid de Bont Inhoudsopgave 1 Inleiding... 3 2 Aanmelden bij Office 365... 4 3 Navigeren

Nadere informatie

Inleiding. Wil je hier meer over weten klik dan op de onderstaande link voor het introductie filmpje. http://www.youtube.com/watch?

Inleiding. Wil je hier meer over weten klik dan op de onderstaande link voor het introductie filmpje. http://www.youtube.com/watch? Inhoud Inleiding... 1 Aanmelden bij Office 365... 2 Werken met Office 365 Outlook... 2 Agenda delen... 2 Gedeelde agenda inzien... 2 Gedeelde postbus inzien... 2 Een handtekening instellen... 3 Conversatieweergave

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

Handleiding telewerken Windows7

Handleiding telewerken Windows7 Inleiding Met de door Schiphol Group aangeboden telewerkoplossing op basis van Windows 7 kun je eenvoudig vanuit huis je virtuele werkplek benaderen. De virtuele werkplek staat eigenlijk op Schiphol. Via

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

Altijd en overal online?

Altijd en overal online? Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia

Nadere informatie

Voordat je thuis in Vetware kan moet je dus één keer de toegang voorbereiden op de Universiteit Utrecht!

Voordat je thuis in Vetware kan moet je dus één keer de toegang voorbereiden op de Universiteit Utrecht! Directie ITS Information and Technology Services HANDLEIDING Thuiswerken met Vetware Deze handleiding beschrijft hoe je vanuit huis toegang kunt krijgen tot Vetware. Het is verdeeld in twee delen; de voorbereiding

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

1. icloud instellen 13 1.1 icloud op de iphone of ipad... 14 1.2 icloud op de Mac... 16 1.3 Achtergrondinformatie... 19

1. icloud instellen 13 1.1 icloud op de iphone of ipad... 14 1.2 icloud op de Mac... 16 1.3 Achtergrondinformatie... 19 Inhoudsopgave Voorwoord... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Uw voorkennis... 9 Hoe werkt u met dit boek?... 9 De website bij het boek... 10 Toets uw kennis... 10 Voor docenten...

Nadere informatie

Wachtwoord HvA- ID wijzigen - HvA- laptop buiten HvA

Wachtwoord HvA- ID wijzigen - HvA- laptop buiten HvA Wachtwoord HvA- ID wijzigen - HvA- laptop buiten HvA Het wijzigen van je wachtwoord op je HvA- laptop buiten de HvA is een lastige procedure. We raden je aan om dit op een HvA- locatie te doen. Dan gelden

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

Handleiding inloggen op

Handleiding inloggen op ` Handleiding inloggen op Handleiding Honderdland 241 2676 LV Maasdijk T: 0174-615415 www.veneco.nl Inhoudsopgave INHOUDSOPGAVE... 2 INLEIDING... 3 1 INLOGGEN OP MYEASYOFFICE... 3 1.1 MICROSOFT WINDOWS

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Wie slechts één Mac heeft en geen andere OSX- of ios-apparaten kan slechts gebruik maken van de diensten op de webapplicatie icloud.

Wie slechts één Mac heeft en geen andere OSX- of ios-apparaten kan slechts gebruik maken van de diensten op de webapplicatie icloud. Appeltje-i, West-Vlaamse Apple-Macgebruikersgroep, Marke Kortrijk. 8 november 2012 Sessie icloud - Roland Vansteelandt Tekst samengeraapt op de webstekken van Apple. Hier en daar wat aangepast voor Appeltje-i.

Nadere informatie

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen

Nadere informatie