TUNIX/UpDate jaargang 14, editie 1
|
|
- Mathilda Bos
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 TUNIX/UpDate jaargang 14, editie 1
2 Inhoud 2 TUNIX/Klant aan het woord Free Record Shop kiest voor TUNIX 3 TUNIX/Visie Werken buiten de veilige omgeving van het bedrijf 3 TUNIX/Actie Win een ipod! 4 TUNIX/Oplossingen De F5 Networks FirePass 5 TUNIX/Feiten & Cijfers 6 TUNIX/Nieuws 8 TUNIX/Agenda TUNIX/Colofon TUNIX Internet Security & Opleidingen Wijchenseweg SW Nijmegen Plesmanstraat KZ Veenendaal Telefoon algemeen: +31 (24) Fax algemeen: +31 (24) Website: info@tunix.nl
3 2 TUNIX/KLANT aan HET woord Free Record Shop kiest voor TUNIX Uit de lijst van mogelijke kandidaten bleek TUNIX de beste papieren te hebben. De Free Record Shop heeft voor het beveiligen van haar netwerk gekozen voor TUNIX Internet Security & Opleidingen. Het netwerk wordt ondermeer gebruikt voor de 8 websites die onder de holding vallen. Lex Polfliet, Service & Projectcoördinator bij de Free Record Shop Uitbesteden of zelf doen? Ons netwerk is zeer bedrijfskritisch, aldus Lex Polfliet, Service & Projectcoördinator bij de Free Record Shop. De winkel is letterlijk dicht als het systeem zou uitvallen, met derving van inkomsten en imagoschade als gevolg. Omdat het een bedrijfskritisch netwerk is, willen wij alles goed kunnen monitoren. Zelf hebben we de kennis en kunde daarvoor niet in huis en we kunnen het systeem ook niet 24 uur per dag managen. Managen is wat anders dan het onderhouden van een applicatie. Dit verschil hebben wij ingezien en we hebben daarom ook besloten om de netwerkbeveiliging uit te besteden. Alle aanbieders op een rij De keuze voor uitbesteden is dan gemaakt, maar bij wie kunnen we het beste terecht voor onze beveiliging? We hebben een lijst gemaakt van mogelijke kandidaten en een aantal gesprekken gehad. Daaruit bleek TUNIX de beste papieren te hebben. Wat vooral voor ons doorslaggevend was, is de 24-uurs dienst. Er zijn meer partijen die dat aanbieden, maar dan kom je vaak op forse bedragen uit. Als retail organisatie ben je genoodzaakt de kosten goed in de gaten te houden. Een ander groot voordeel van TUNIX vinden we dat we onze investeringen over langere termijn kunnen uitsmeren. Je hebt geen intitiële kosten die je vaak bij andere partijen wel hebt. Dit was ook erg prettig voor onze financiële afdeling. Ervaringen tot nu toe We hebben een heel prettig en professioneel contact met de medewerkers van TUNIX. Flexibiteit van onze security partner is voor ons erg belangrijk. Zo kregen we in het begin stadium veel te maken met changes; kunnen we even dit, kunnen we even dat. Met een change van 3 dagen is dan niet te werken. Gelukkig begrijpt TUNIX dit en wordt er direct actie ondernomen. Daarnaast hebben onze contactpersonen binnen TUNIX een bijzonder hoog kennisniveau. Niet alleen van de firewall maar ook van de switches. Natuurlijk zijn er ook wel zaken die niet mogelijk zijn, maar over het algemeen zijn wij erg tevreden over TUNIX als security partner.
4 Veilig en praktisch thuiswerken Werken buiten de veilige omgeving van het bedrijf Door Leo Willems, Security Officer bij TUNIX Internet Security & Opleidingen Telewerken - en dus het gebruik van VPN - is niet meer weg denken uit onze huidige economie. Deze vorm van werken is inmiddels ook zeer bedrijfkritisch geworden, want zonder toegang op afstand tot informatie en processen komt de continuïteit van een onderneming al snel in gevaar. Dit betekent dat telewerken onderdeel moet worden van het Business Continuity Management (BCM). BCM is een erg omvangrijk vakgebied waaronder zaken als uitwijk, backups, security awareness en informatiebeveiling vallen. Op het bedrijfsnetwerk is alles tip top in orde: de firewalls, anti-virus, backup en andere continuïteitsmaatregelen zijn prima geregeld. Maar is dit op de familie-pc van de telewerker ook zo? Naast het beveiligingsaspekt speelt met name voor de telewerker zelf het gebruiksgemak een belangrijke rol. Vaak staat de techniek hierbij in de weg. Veel thuiswerkoplossingen kunnen pas gebruikt worden na installatie en configuratie. En wie is hiervoor verantwoordelijk? Ook aan de bedrijfszijde moet van alles worden geregeld: welke telewerker mag wat? Mag een telewerker werken en Internetsurfen op hetzelfde moment? Is er een goede registratie om auditing mogelijk te maken? Kortom, er komt veel kijken bij het opzetten van een veilige thuiswerkomgeving. Wanneer u er over denkt om thuiswerkplekken in te gaan richten of eens van gedachten wilt wisselen over reeds ingerichte thuiswerkplekken neem dan contact met ons op: Tunix/VISIE 3 Tunix/ACTIE Win een 4 GB ipod Special Edition! Meedoen is simpel. Ga naar en beantwoord daar de volgende vraag: Hoeveel personen hebben in 2006 de TUNIX Security Awareness training gevolgd? Zit u het dichtst bij het juiste antwoord, dan wint u die ipod Special Edition! Meedoen kan tot 1 oktober 2007.
5 Thuiswerken? TUNIX lost het praktisch op met de F5 Networks FirePass TUNIX heeft jaren lang diverse thuiswerkoplossingen (VPN s) geïmplementeerd. Veel van deze oplossingen lieten echter te wensen over als het ging om gebruiksgemak en beheersbaarheid. Met de F5/Firepass die TUNIX nu al geruime tijd in haar portfolio heeft, is dit verleden tijd. De F5/Firepass is een high-end VPN-oplossing die gepositioneerd kan worden naast de reeds aanwezige VPNfaciliteiten van de TUNIX/Firewall. De F5/FirePass is een VPN-appliance met gebruiksgemak voor de telewerker en de beheerorganisatie. Gebruiksgemak voor de telewerker: Er hoeft geen software geïnstalleerd te worden. Toegang verloopt eenvoudig met een standaard browser. Toegang niet alleen vanaf PC s maar ook vanaf PDA s en Mac s. De geleverde functionaliteiten zijn breed; zoals bijvoorbeeld remote desktop mogelijkheden, kalender-synchronisatie, en filetransfer. De F5/FirePass werkt prima over GPRS en UMTS en uitstekend over ADSL. 4 Gebruiksgemak voor de beheerorganisatie: Toegangsrechten kunnen worden gekoppeld aan bestaande interne authorisatievormen In tegenstelling tot Citrix is er niet alleen toegang mogelijk naar het Microsoft Windows platform maar ook naar UNIX/Linux, Novell en mainframe omgevingen. De toegang tot programma s en informatie kan fijnmazig geregeld worden. Door eenvoudige SSL of HTTPS-toegang zijn er geen moeilijke firewall-regels nodig. Naast het gebruiksgemak voor de telewerken en de beheerorganisatie, biedt de F5/FirePass ook een scala aan mogelijkheden om veiligheidseisen in te vullen: TUNIX/oplossingen Vóórdat een telewerker toegang krijgt, controleert de F5/FirePass of de anti-virus software en het besturingssyteem op de PC up-to-date is. Ook kunnen personal firewall instellingen worden gecontroleerd. Als de PC niet in orde is, wordt geen toegang verleend maar wordt de PC in een quarantaine-gebied geplaatst. Authenticatie kan op allerlei manieren: zoals met wachtwoorden, tokens of certificaten. Er wordt voorkomen dat hackers meeliften op de verbinding naar het bedrijfsnetwerk en daarmee ook dat telewerkers niet per ongeluk gegevens lekken naar het Internet. Daarnaast werken (Windows XP) telewerkers in een afgeschermde omgeving; tijdelijke files worden verwijderd na afloop van de sessie. Ook wordt na afloop van de sessie de browser-cache leeg gemaakt en worden cookies verwijderd. Dit alles om te voorkomen dat gegevens achterblijven in bijvoorbeeld een Internetcafé. De F5/FirePass biedt diverse technieken om keyloggers te weren: naast software-detectie is er een Secure Virtual Keyboard om wachtwoorden via de muis in te voeren. Tenslotte heeft de F5/FirePass uitstekende registratie mogelijkheden: ondermeer geschikt voor security-audits en gebruikstatistieken. Met de komst van de F5/FirePass is het opzetten van een thuiswerkomgeving een stuk eenvoudiger geworden. Het is een prima oplossing in een VPN-situatie waarbij Business Continuity Management een belangrijke rol speelt. TUNIX heeft de kennis en ervaring om de F5/FirePass veilig in te passen in uw netwerk-topology. Daarbij houdt TUNIX rekening met de bestaande security-policy of ontwikkkelt TUNIX een dergelijke policy met u. Neem contact op met onze verkoopafdeling voor de mogelijkheden om de F5/Fire- Pass zelf uit te proberen. Bel
6 Security Awareness training XML-Security Het Internet lijkt steeds beter beveiligd te worden: bedrijven hebben firewalls, ISP s bieden anti-virus diensten aan en elke ADSL gebruiker weet dat hij een personel firewall op de thuis-pc moet hebben. Toch zijn kleine en grote incidenten aan de orde van de dag. Vaak is de oorzaak van deze problemen geen falende techniek maar menselijk gedrag. Iedere medewerker binnen een organisatie zou daarom een regelmatig herhaalde beveiligingsbewustzijns-training moet volgen, van portier tot directeur. Met een goede bewustzijns-training neemt het risico van interne en externe incidenten sterk af. Natuurlijk staat een dergelijke training niet op zichzelf, er moet een beveiligingsbeleid opgezet worden waarvan de training een terugkerend onderdeel is. Onze Security Awareness training is uitstekend geschikt om inhouse te geven. Wij hebben deze training ondermeer gegeven bij de volgende organisaties: XS4ALL, De Nederlandsche Bank en VWS. Het gebruik van XML is sinds de introductie in 1998 explosief gegroeid. Dit is mede te danken aan de toename van het aantal aangeboden online diensten, waardoor gegevens-uitwisseling tussen partijen steeds belangrijker is geworden. Verder heeft de complexiteit van online diensten geresulteerd in een grote vraag naar een mechanisme om tussen verschillende partijen gegevens uit te wisselen. Door de grote mogelijkheden die XML biedt als sturende faciliteit zijn ook de risico s van XML-gebruik toegenomen. Zo zou gevoelige data gecompromitteerd kunnen worden en kunnen applicaties verkeerd aangestuurd worden. Het is daarom belangrijk om zorg te dragen voor een effectieve bescherming van uw XML-gegevens. TUNIX kan u hier uitstekend bij helpen. 5 De 10 meest schadelijke virussen aller tijden CIH (1998) miljoen dollar Melissa (1999) miljoen dollar ILOVEYOU (2000) - 10 tot 15 miljard dollar Code Red (2001) - 2,6 miljard dollar SQL Slammer (2003) (weinig schade omdat de worm op zaterdag uitbrak) Blaster (2003) - 2 tot 10 miljard dollar Sobig.F (2003) - 5 tot 10 miljard dollar Bagle (2004) - tientallen miljoenen dollars MyDoom (2004) - vertraagde het internet met 10% Sasser (2004) - tientallen miljoenen dollars Bron: Techweb.com Cybercriminaliteit is de afgelopen jaren sterk toegenomen, maar daarbij is de aard van de aanvallen erg veranderd. Waren het in het begin hackers die uit waren op het infecteren van zoveel mogelijk pc s met als doel het genereren van wereldwijde aandacht. Vandaag de dag gaan hackers veel gerichter te werk met als doel om bedrijfgegevens of geld te verkrijgen. De noodzaak om je tegen dergelijke criminaliteit te wapenen is hiermee ook sterk toegenomen. Tunix/FEITEN & CIJFERS
7 Nieuws TUNIX/Persoonlijk Wendy Weijer Verkoopbinnendienst medewerker 6 Tunix/NIEUWS De klant te allen tijde tevreden stellen, heeft mijn hoogste prioriteit Als verkoop binnendienst ben ik het eerste aanspreekpunt voor onze klanten. Ik zie het als een uitdaging om de wensen van de klant te vertalen in een passend voorstel en zorg te dragen voor een goede dienstverlening. Geen dag is hetzelfde en de variatie in mijn werkzaamheden biedt mij volop mogelijkheden om mezelf voortdurend verder te ontwikkelen. Het is mijn ambitie om uiteindelijk door te groeien naar de functie Accountmanager, zodat ik nog directer kan inspelen op de wensen van onze klanten. TUNIX zoekt nieuwe collega s TUNIX is een interessant, jong en dynamisch bedrijf van technisch specialisten op hoog niveau. Internet is ons werkterrein, security onze specialiteit. Technisch gezien kunnen we ons met de besten meten en zijn we de enige Nederlandse producent van firewalls. Wegens een sterke groei van onze organisatie zijn wij op korte termijn op zoek naar nieuwe collega s voor verschillende functies: Accountmanager Operational Consultant Senior Operational Consultant Business Consultant Senior Business Consultant Senior R&D Medewerker Kijk op voor een uitgebreide beschrijving van deze vacatures of neem contact met ons op: TUNIX/E-Crime Centre Specialist op het gebied van informatiebeveiliging In samenwerking met Deloitte heeft TUNIX het TUNIX/E-Crime Centre (TECC) opgezet. Het TUNIX/E-Crime Centre is een platform waar u terecht kunt met al uw beveiligingsvraagstukken. Van beleid tot firewall, van toegangscontrole tot virusscanner. Heeft u een vermoeden van een digitale misdaad binnen uw organisatie, zoals fraude, phishing, oplichting of afpersing? Via het TUNIX/E-Crime Centre (TECC) is het mogelijk uw beveiligingsvraagstuk, zowel Masterclass Beheer Internetgebruik Het is vrijwel vanzelfsprekend dat medewerkers binnen een organisatie in aanraking komen met Internet en , of daaraan gerelateerde diensten. Maar in welke mate is privé-surfen toegestaan? Wanneer mag een werkgever het gebruik beperken of controleren? Waarom is een reglement noodzaak? En aan welke eisen voldoet een adequaat reglement? Als onderdeel van ons totaalpakket als uw security adviseur, hebben wij in samenwerking met Deloitte de masterclass Beleid Internetgebruik ontwikkeld. Hierin wordt antwoord wordt gegeven op bovenstaande vragen. In een middagvullende sessie krijgt u inzicht in de menselijke, juridische en digitale aspecten van het opstellen van richtlijnen omtrent Internet en . Daarnaast zal een forensisch specialist van Deloitte Enterprise Risk Services (ERS) voorbeelden tonen uit de praktijk van Internetmisbruik en aangeven hoe u zich tegen Internetmisbruik kunt wapenen? Kijk voor meer informatie over deze masterclass en om u in te schrijven op preventief als repressief, aan ons voor te leggen. Wij zullen dan onafhankelijk naar alle feiten kijken en samen met onze partner Deloitte uw vraag vakkundig en met de grootst mogelijke zorg behandelen. In geval van een incident, bij reeds lopende zaken, of overige vragen op het vlak van informatiebeveiliging, hoeft u nog maar één naam te onthouden: TECC. Kijk voor meer informatie op
8 CURSUS Certified Data Centre Professional Behaal in 2 dagen het internationaal erkende certificaat Data Centre Professional Een goed functionerend datacenter is essentieel in vrijwel iedere organisatie. Wanneer er iets misgaat binnen een computerruimte, kan dit verlies van omzet betekenen of schade aan de reputatie toebrengen. Bovendien worden datacenters steeds complexer en zorgt snelle technische vooruitgang ervoor dat faciliteiten, zoals koeling en stroomvoorzieningen, onverwacht hun limiet bereiken. Tijdens het uitvoeren van audits komt TUNIX veelvuldig datacenters tegen, waarbij er grote risico s zijn op acute downtime. Soms zijn deze risico s inherent aan de opzet van het datacenter en soms ontstaan deze risico s door veranderingen in faciliteiten of technologieën. Veel van deze risico s kunnen voorkomen worden als het verantwoordelijke personeel meer kennis zou hebben van het inrichten en het beheer van datacenters. Het is echter gebleken dat het lastig is om in de praktijk deze kennis op te doen. Met dit dilemma in het achterhoofd is de praktijkgerichte cursus Certified Data Centre Professional ontwikkeld. Tijdens deze tweedaagse cursus worden alle basiselementen voor het inrichten, beheren en onderhouden van datacenters/serverruimtes onder de loep genomen. Daarnaast krijgt de deelnemer praktische handvatten om de effectiviteit van datacenters te vergroten en het onderhoud en beheer te optimaliseren. De cursus wordt afgesloten met een schriftelijk examen. Na het behalen van het certificaat mag u zich Certified Data Centre Professional noemen. In samenwerking met EPI biedt TUNIX deze cursus aan op de volgende data: 1 & 2 november 2007 (Bijna vol) 4 & 5 februari & 13 mei 2008 Kijk voor meer informatie over deze cursus en om u in te schrijven op
9 Agenda najaar 2007 SEPTEMBER Laatste kans: cursus Secure Programming In deze tweedaagse cursus leren apllicatie-ontwikkelaars hoe ze (web-enabled) applicaties op een dusdanige manier kunnen ontwerpen en implementeren dat deze bestand zijn tegen de meest voorkomende aanvallen op applicatieniveau. Wegens succes bieden wij deze cursus nog eenmaal aan op 27 september en 1 oktober Kijk voor meer informatie en om u in te schrijven op OKTOBER Infosecurity 2007 Infosecurity; dé vakbeurs voor trends en ontwikkelingen op het gebied van security, wordt dit jaar gehouden op 31 oktober en 1 november in de Jaarbeurs te Utrecht. Net als voorgaande jaren is TUNIX ook dit jaar weer aanwezig op deze beurs. Hier kunt u ons vinden: Lokatie: Hal 8, stand: F040 Wij hopen u te mogen verwelkomen op onze stand! NOVEMBER Innovatieve ontwikkelingen In november zullen wij u informeren over de innovatieve ontwikkelingen die er aan zitten te komen op het gebied van onze beveiligingsproducten. Tunix/aGENDA NAJAAR 2007 DECEMBER 3 december: Seminar: 7 Gouden Regels voor Netwerkbescherming Op 3 december geeft TUNIX een seminar waarin de belangrijkste regels voor een goede netwerkbeveiliging behandeld zullen worden. In een middagvullende sessie geeft Ronald Pikkert, CEO van TUNIX, een wervelende presentatie over de security-risico s van het netwerk die op de loer liggen. Hij bespreekt de 7 gouden regels waarmee deze risico s tegengegaan kunnen worden. Daarnaast wordt er een praktisch houvast geboden om dit direct in de eigen organisatie toe te passen. TUNIX/UpDate jaargang 14, editie 1
Hoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieProfielschets. : Sander Daems. Infrastructure Consultant. Versie : 1.0. Datum bezoek : 28-02-2011. Pagina 1 van 7
Profielschets Sander Daems Infrastructure Consultant Auteur : Sander Daems Versie : 1.0 Datum bezoek : 28-02-2011 Pagina 1 van 7 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieOns bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken
Dienstbeschrijving Diensten Lancom Ons bedrijf in 1,5 minuut Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Welke Cloud? Typen Cloud
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieit diensten alles voor uw bedrijfscontinuïteit
it diensten alles voor uw bedrijfscontinuïteit Kantoor- en bedrijfsautomatisering it diensten alles voor uw bedrijfscontinuïteit vanboxtel is naast gerenommeerd automatiseerder van logistieke processen,
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieTUNIX/UpDate jaargang 16, editie 2
TUNIX/UpDate jaargang 16, editie 2 Viataal kiest al 10 jaar voor TUNIX 2 TUNIX/KLANT aan HET woord Nord van den Aakster, Systeembeheerder Viataal is er voor kinderen en volwassenen die problemen hebben
Nadere informatieProfielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6
Profielschets Sander Daems Senior Medewerker Supportdesk Auteur : Sander Daems Versie : 1.0 Pagina 1 van 6 Ervaringsoverzicht Naam : Sander Daems Geboortedatum : 08/03/1987 Geslacht Woonplaats Rijbewijs
Nadere informatiePartneren met een Cloud broker
Partneren met een Cloud broker Vijf redenen om als reseller te partneren met een Cloud broker Introductie Cloud broker, een term die je tegenwoordig vaak voorbij hoort komen. Maar wat is dat nu precies?
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieimagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek
imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor
Nadere informatieMobileXpress. Beveiligde Virtuele Toegang via BT
MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke
Nadere informatieUw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand
PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd
Nadere informatieIntramed OnLine instellen en gebruiken. Voor ipad en iphone
Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieImplementatiemodellen online werken
Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieMirabeau Academy LEGAL COMPLIANCE & SECURITY Training
Mirabeau Academy LEGAL COMPLIANCE & SECURITY Training LEGAL COMPLIANCE & SECURITY Wet- en regelgeving bepaalt steeds nadrukkelijker de grenzen waarbinnen digitale dienstverlening zich mag bewegen. De regels
Nadere informatieEEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER
KLAAR VOOR MORGEN EEN NIEUWE INTERNET VERBINDING? IN DE CLOUD WERKEN? OVER OP VOIP? BENK GROEP HELPT U GRAAG VERDER OVER BENK GROEP Wilt u over op glasvezel, bellen via VoIP, het netwerkbeheer uitbesteden
Nadere informatieEEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR
StarTEL where stars are born EEN OVERZICHT VAN DE NIEUWE TRAININGEN EN CERTIFICERINGEN VOOR Een overzicht van de nieuwe trainingen en certificeringen voor Windows 7 Windows 7 is onlangs in Nederland geïntroduceerd.
Nadere informatieSecurity Management Trendonderzoek. Chloë Hezemans
Security Management Trendonderzoek Chloë Hezemans Security Management Survey (5 e editie) Agenda Voorstellen Methode Trends Opvallende resultaten deze editie Security Management 2020? Voorstellen Chloë
Nadere informatieICT-uitbestedingsdiensten en Software as a Service:
ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie
Nadere informatieOpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax
OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken
Nadere informatieLange cursus beschrijving van de cursus: ITIL basics
Lange cursus beschrijving van de cursus: ITIL basics ALGEMEEN Het inrichten van een ICT Beheerorganisatie is een complexe en tijdrovende aangelegenheid. Het resultaat is afhankelijk van veel aspecten.
Nadere informatieDiensten en tarieven Zakelijk. Diensten en tarieven Zakelijk. Versie 1.0, 13 JAN - 2016
` Diensten en tarieven Zakelijk 1. Computer bewaking Met Computer bewaking worden uw werkstations continue gecontroleerd op veel Windows punten. Hierdoor kan Total Progress direct reageren op situaties
Nadere informatie"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieApplication Hosting : Intelligent Hosting
Application Hosting : Intelligent Hosting Januari 2012 [Kies de datum] Inleiding WideXS is een Nederlandse aanbieder van internetoplossingen en met ruim 15 jaar ervaring een begrip in de markt. In deze
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieINVENTARISATIEFORMULIER CYBER VERZEKERING
INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieParallelsessie Cyber Security
Parallelsessie Cyber Security Agenda Cyber Risicoscan Cyber Verzekering Cyber Hulpdienst Cyber Secure ondernemen Cybercrime in MKB 70% van de MKB-ers maakt zich zorgen over cybercriminaliteit Cybercrime
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieBeschermt tegen alle virussen en internetdreigingen
Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieShenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.
Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieWat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant
Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management
Nadere informatieIntern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)
Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieBEVEILIGINGSARCHITECTUUR
BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten
Nadere informatieImtechCloud, het platform voor een Hybride cloud
ImtechCloud, het platform voor een Hybride cloud Erik Scholten Solution Architect Agenda Introductie Waarom cloud-oplossingen en wat zijn de uitdagingen? Wat is ImtechCloud? Toepassingen van Hybride Cloud
Nadere informatieLeza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.
LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden
Nadere informatieEvy. De Cloud oplossing van Drie-O
Evy. De Cloud oplossing van Drie-O Productbeschrijving In deze productbeschrijving van Evy komen de volgende aspecten aan bod: - Evy modules - Onze Partner Previder - Back-Up - Security & Privacy - Duurzaamheid
Nadere informatieONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.
ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieBeginnen met businessdesk
Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over
Nadere informatieVACATURE. Technisch consultant
VACATURE Technisch consultant 2016 TECHNISCH CONSULTANT ServiceNow 2 Paphos Group zoekt Gedreven Technisch Consultants die affiniteit hebben met Service Management Tooling en zich graag (verder) willen
Nadere informatieHandleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave
Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het
Nadere informatiePortfolio Manager Hosted Desktop
Portfolio Manager Hosted Desktop Over IS Group IS (internedservices) Group is de grootste onafhankelijke Nederlandse aanbieder van IT en Cloud solutions. Opgericht in 1996 en door fusies en overnames gegroeid
Nadere informatieKraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone
KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieKeuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter
Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?
Nadere informatieCanon s visie op digitale transformatie van organisaties. you can
Canon s visie op digitale transformatie van organisaties you can Digitale transformatie van organisaties Als we kijken naar de belangrijkste ontwikkelingen op het gebied van communicatie in de afgelopen
Nadere informatieINTRODUCTIE ICoTec ICT SERVICES
INTRODUCTIE ICoTec ICT SERVICES Introductie Wij zijn een full service ICT bedrijf dat zich gespecialiseerd heeft op vele vlakken binnen de ICT-branche. Door veel te investeren in de kennis van onze IT-specialisten
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieCocon. Speer IT. Speer IT. Alles wat u wilt weten over uw glasvezelnetwerk. Cocon in het kort: glass fiber registration systems
Cocon in het kort: speciaal ontwikkeld voor glasvezel, helder overzicht netwerk, snel iedere gewenste informatie, automatische routering en budgettering, werken in heden en toekomst, projectmatig werken,
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieBusiness Event AGENDA. 13 November 2014. Arrow ECS Houten
13 November 2014 Business Event Arrow ECS Houten AGENDA OCHTEND Registratie en ontbijt 08:00-09:15 uur U kunt kiezen uit onderstaande sessies PRE-SALES & CONSULTANT Sessie Sessie 1 Sessie 2 NetApp - Converged
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieHandleiding Back-up Online Windows Versie april 2014
Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieSecurity in een m biele wereld
Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting
Nadere informatieAdvies. Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie
DIENST Advies over en ondersteuning bij het (initieel) inrichten/optimaliseren van de structuur van de(it Service Management)organisatie Advies over en ondersteuning bij het initieel inrichten/optimaliseren
Nadere informatieMaak van compliance een pro it center BSN. Compliance levert geld op, tevreden klanten en ef iciënte processen. excitingly different.
Maak van compliance een pro it center BSN Het is te vaak en te vroeg geroepen. Maar toch, de wereld verandert fundamenteel. Uitwassen in de samenleving hebben ertoe geleid dat de wetgever zich steeds meer
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieCROSS SELL PROGRAMMA
CROSS SELL PROGRAMMA Het belang van totaaloplossingen Door de sterke groei van aanbieders van Office 365 is het belangrijk dat u zich als ITpartner onderscheidt ten opzichte van uw concurrenten. Bijvoorbeeld
Nadere informatieUtrecht Business School
Cursus Controlling & Accounting De cursus Controlling & Accounting duurt ongeveer 2 maanden en omvat 5 colleges van 3 uur. U volgt de cursus met ongeveer 10-15 studenten op een van onze opleidingslocaties
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieSucces story Conservatrix. ECMsolutions. Nederlands verzekeringsmaatschappij stroomlijnt beleidsoverzicht.
ECMsolutions Ericssonstraat 2, 5121 ML Rijen, NL Telefoon: + 31 (0) 88 0049 900 E-mail: info@ecmsolutions.nl ecmsolutions.nl SECURE E-MAIL DIGITAAL ARCHIEF FAX INTEGRATIES BI DASHBOARDS Succes story Nederlands
Nadere informatieFactsheet COOKIE COMPLIANT Managed Services
Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling
Nadere informatie5 CLOUD MYTHES ONTKRACHT
5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar
Nadere informatieRapport Onderzoek Visie en ambitie van ICT professionals. In opdracht van:
Rapport Onderzoek Visie en ambitie van ICT professionals In opdracht van: IDG Nederland Arianna Ardia Sr Marktonderzoeker/ Marketing & Sales analist Mei 2011 1 Inhoudsopgave 1. Samenvatting p. 2 2. Opzet
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatieQuinfox s visie op Bring Your Own Device
Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatieGDPR Online strategie
GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt
Nadere informatieAgenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatie