Cisco Validated Design

Maat: px
Weergave met pagina beginnen:

Download "Cisco Validated Design"

Transcriptie

1 Zelf bepalen welk device u gebruikt, zonder inbreuk op het IT-netwerk te maken. Laatst bijgewerkt: juni 1, 2012

2 2 Cisco Validated Design

3 Informatie over de Informatie over de auteurs: Neil Anderson Neil Anderson, directeur Systeemarchitectuur, SDU (Systems Development Unit), Cisco Systems Neil is directeur Systeemarchitectuur bij Cisco en geeft al meer dan 10 jaar leiding bij het ontwikkelen van systemen bij Cisco. Hij heeft meer dan 25 jaar ruime ervaring met systemen, waaronder openbare telefoonnetwerken, systemen voor mobiele telefoons en IP netwerken. Bij Cisco houdt Neil zich vooral bezig met netwerkarchitectuur voor grote ondernemingen. Dit houdt onder meer in: routing, switching, draadloze devices en mobiliteit, beveiligingstechnologie, videotechnologie en opkomende technologieën. Neil is eveneens de coauteur van de vijf boeken in de serie Networking Simplified, die is uitgegeven door Cisco Press. 3

4 ALLE ONTWERPEN, SPECIFICATIES, VERKLARINGEN, GEGEVENS EN AANBEVELINGEN (GEZAMENLIJK 'ONTWERPEN') IN DEZE HANDLEIDING WORDEN AANGEBODEN 'IN DE HUIDIGE STAAT' MET ALLE ONVOLKOMENHEDEN. CISCO EN HAAR LEVERANCIERS WIJZEN ALLE GARANTIES AF, WAARONDER, MAAR NIET BEPERKT TOT, GARANTIE VAN VERHANDELBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL EN HET NIET INBREUK MAKEN VAN, OF GARANTIES VOORTKOMENDE UIT TRANSACTIES, GEBRUIKS- OF HANDELSPRAKTIJK. IN GEEN GEVAL IS CISCO OF ZIJN DE LEVERANCIERS VAN CISCO AANSPRAKELIJK VOOR INDIRECTE SCHADE, GEVOLGSCHADE, SPECIALE SCHADE OF INCIDENTELE SCHADE, WAARONDER, MAAR NIET BEPERKT TOT, WINSTDERVING OF VERLIES VAN OF SCHADE AAN GEGEVENS VOORTKOMEND UIT HET GEBRUIK VAN OF HET NIET KUNNEN GEBRUIKEN VAN DE ONTWERPEN, ZELFS ALS CISCO OF EEN CISCO-LEVERANCIER OP DE HOOGTE IS GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE. DE ONTWERPEN KUNNEN ZONDER KENNISGEVING WORDEN GEWIJZIGD. GEBRUIKERS ZIJN UITSLUITEND VERANTWOORDELIJK VOOR HUN EIGEN TOEPASSING VAN DE ONTWERPEN. DE ONTWERPEN VORMEN GEEN TECHNISCH OF ANDER PROFESSIONEEL ADVIES VAN CISCO, HAAR LEVERANCIERS OF PARTNERS. GEBRUIKERS DIENEN HUN EIGEN TECHNISCHE ADVISEURS TE RAADPLEGEN VOORDAT ZIJ DE ONTWERPEN IMPLEMENTEREN. RESULTATEN KUNNEN AFWIJKEN VANWEGE FACTOREN DIE NIET DOOR CISCO ZIJN GETEST. De Cisco-implementatie van TCP-headercompressie is een aanpassing van een programma dat door de University of California in Berkeley (UCB) is ontwikkeld als onderdeel van een gratis versie van het besturingssysteem Unix. Alle rechten voorbehouden. Copyright 1981, Regents of the University of California. Cisco en het Cisco-logo zijn handelsmerken van Cisco Systems, Inc. en/of van Cisco dochterondernemingen in de VS en andere landen. U kunt een lijst met handelsmerken van Cisco vinden op De genoemde handelsmerken van derden zijn eigendom van hun respectieve eigenaren. Het gebruik van het woord partner impliceert geen partnerschap tussen Cisco en enig ander bedrijf. (1005R) Alle IP-adressen en telefoonnummers die in dit document worden gebruikt, zijn geen werkelijke adressen en telefoonnummers. Alle voorbeelden, weergaven van opdrachten en cijfers die in dit document zijn opgenomen, zijn alleen bedoeld ter illustratie. Eventueel gebruik van werkelijke IP-adressen en telefoonnummers ter illustratie is onbedoeld en toevallig Cisco Systems, Inc. Alle rechten voorbehouden. 4

5 Inleiding Bring Your Own Device (BYOD) is een van de toonaangevendste trends geworden waarmee alle IT-afdelingen te maken hebben gehad of nog zullen krijgen. Met deze term wordt een megatrend gedefinieerd die zich voordoet in de IT en waarvoor ingrijpende veranderingen nodig zijn in het gebruik van devices op de werkvloer. Wat is BYOD? Betekent dit dat werknemers hun eigen device moeten betalen dat zij gebruiken voor het werk? Dat is mogelijk, maar de BYOD trend omvat veel meer. BYOD heeft betrekking op eindgebruikers die de door hen gewenste computers en communicatiedevices kunnen gebruiken om productiviteit en mobiliteit te vergroten. Dit kunnen devices zijn die zijn aangeschaft door de werkgever, werknemer of door beide. BYOD betekent: alle devices, van welke eigenaar dan ook, die overal worden gebruikt. In dit artikel wordt besproken hoe deze trend van invloed is op bedrijven, wordt onderzocht welke uitdagingen daardoor ontstaan voor de IT afdeling en worden de Cisco technologieën besproken die deel uitmaken van de oplossing. Cisco biedt een uitgebreide architectuur om deze uitdagingen aan te gaan. Daardoor hebben eindgebruikers de vrijheid om het door hen gewenste device mee te nemen naar het werk, terwijl de IT afdeling nog steeds het beheer van de devices heeft om de beveiliging zeker te stellen en gegevensverlies te voorkomen. Businessdrivers Voor een goed begrip van de uitdagingen die BYOD met zich meebrengt, is het nuttig om op de hoogte te zijn van de bedrijfstrends die de aanzet vormen tot toepassing van BYOD. Hoofdkantoor: Cisco Systems, Inc., 170 West Tasman Drive, San Jose, CA , VS Copyright 2012 Cisco Systems, Inc. Alle rechten voorbehouden.

6 Businessdrivers Consumentendevices In het verleden verschaften werkgevers desktop en laptopcomputers die doorgaans de meest geavanceerde devices waren waartoe een werknemer toegang had. Met de explosie aan consumentendevices, waaronder laptops, netbooks, tablets, smartphones en e readers hebben werknemers de beschikking over enkele van de meest geavanceerde productiviteitshulpmiddelen voor privégebruik. Werknemers vroegen al snel aan hun IT afdeling: Waarom kan ik deze geweldige productiviteitshulpmiddelen niet op het werk gebruiken? Veel IT afdelingen wezen het idee in eerste instantie af om beveiligingsreden en vanwege het ontbreken van uitbreidingsmogelijkheden voor het goedkeuren en ondersteunen van meer dan enkele devices. Afbeelding 1 Verkoop van pc's en andere devices dan pc's, 2011 (miljoen). Bron: Deloitte, 2011 Pc Andere devices Desktops Laptops Netbooks Tablets Smartphones In het afgelopen jaar heeft de aanhoudende vraag van eindgebruikers om hun tablets en smartphones te gebruiken voor verhoging van hun productiviteit (zelfs wanneer zij deze zelf moesten aanschaffen) ertoe geleid dat veel IT afdelingen een minder streng beleid in verband hiermee zijn gaan voeren. Werknemers kregen de beschikking over basisconnectiviteit of, in toenemende mate, volledig toegang tot het IT netwerk en bedrijfstoepassingen. Deze trend is onomkeerbaar en elke IT afdeling zal zich snel moeten aanpassen aan het verschijnsel consumentendevice. Meerdere behoeften en meerdere devices Veel mensen hadden een desktop-pc of een laptop en daarnaast een mobiele telefoon voor telefoongesprekken. Mobiele telefoons zijn grotendeels vervangen door smartphones waarop toepassingen kunnen worden uitgevoerd en die over internettoegang en een camera beschikken. Veel smartphones en tablets zijn net zo krachtig en effectief als laptops en pc's en voorzien in een nieuw soort gebruik en nieuwe toepassingen. Er wordt verwacht dat in de toekomst één device zal worden gebruikt dat in alle behoeften voorziet: als computer, voor communicatie en toepassingen. Momenteel denken echter de meeste mensen dat er verschillende devices blijven die elk geschikt zijn voor bepaald gebruik. Een laptop is bijvoorbeeld niet zo makkelijk draagbaar als een smartphone en dus gebruiken mensen eerder hun smartphone voor mobiele communicatie. Tablets zijn ook krachtige devices, maar het is aannemelijk dat laptops en pc's gebruikt blijven worden voor het maken en publiceren van documenten. Dit betekent dat mensen waarschijnlijk meerdere devices bij zich hebben en gebruiken. Het is minder waarschijnlijk dat er één multifunctioneel device zal worden gebruikt. 6

7 Businessdrivers Afbeelding 2 Verscheidenheid aan devices Het gevolg van deze trend is dat veel meer devices door één werknemer of persoon op het netwerk worden aangesloten, vaak tegelijk, en dat dit waarschijnlijk zal leiden tot een grote toename van aangesloten devices in het algemeen. Overlapping van werk en privé Werk is steeds meer een activiteit die door mensen wordt uitgevoerd, niet iets waar mensen naartoe gaan. Uitgebreide connectiviteit via mobiele en externe toegang tot het bedrijfsnetwerk biedt werknemers enorme flexibiliteit en verhoogde productiviteit. Dit leidt ook tot vervaging van de grens tussen werk en privétijd. Werknemers ruilen vaste werktijden in voor flexibele werktijden waarbij werktaken en persoonlijke taken vaak worden verweven. Een neveneffect van deze flexibiliteit is dat gebruikers waarschijnlijk geen privé en werkdevices bij zich willen hebben en van het ene naar het andere device willen overschakelen. De meeste werknemers willen één smartphone, tablet of laptop kunnen gebruiken voor zowel werk als privétaken en willen daarnaast geen bedrijfsdevices bij zich hoeven te hebben. Het is niet duidelijk wie de eigenaar van het device is. Veel werknemers zijn bereid om bijvoorbeeld hun eigen tablet of smartphone te gebruiken voor toegang tot werktoepassingen. Veel werkgevers overwegen het toepassen van subidiëringsprogramma's (of hebben dit al gedaan), waarbij een werknemer geld krijgt voor devices. De werknemer dient echter zelf de gewenste devices aan te schaffen. Het effect van deze overlapping van tijd en devices is dat bedrijfsgegevens en privégegevens in toenemende mate worden vermengd, wat tot beveiligings en privacyproblemen leidt. Overal en altijd mobiliteit Er wordt verwacht dat het aantal mobiele devices en het verkeer dat hierdoor ontstaat, tussen 2010 en 2015 tot 26 keer groter zal worden. Dit wordt veroorzaakt door krachtigere smartphones en tablets met gebruikers die internettoegang nodig hebben voor toepassingen. Realisatie hiervan betekent een explosieve uitbreiding van WiFi netwerken door werkgevers, van 3G en 4G netwerken door mobiele providers en van openbare WiFi netwerken door winkeliers, gemeentelijke overheden enzovoort. 7

8 Businessdrivers Afbeelding 3 Voorspelling van mobiele gegevens wereldwijd (Bron: Cisco Visual Networking Index, 2011) Terabytes per maand % CAGR EB 3.8 EB EB 1.2 EB EB EB Hoe meer werknemers moeiteloos toegang tot hun werk hebben via WiFi en mobiele netwerken, hoe meer verbreid deze netwerken raken, waardoor meer toegang mogelijk wordt gemaakt. Het eindresultaat is overal en altijd een algemeen verspreide connectiviteit, wat betekent dat meer devices vaker verbinding maken met bedrijfsnetwerken. Daardoor is de noodzaak voor beschikbaarheid (7 dagen gedurende 24 uur) van toepassingen nog groter. Toepassingen voor video, samenwerking en multimedia Bij werk en privécommunicatie wordt in toenemende mate gebruik gemaakt van multimedia, waardoor er een grote stijging is in de hoeveelheid video en multimediaverkeer die het netwerk passeert. Samenwerkingstoepassingen en algemeen verspreide mobiliteit blijven leiden tot een stijgend gebruik van multimedia. Aangezien werknemers samenwerkingstoepassingen gebruiken en een mobiele werkwijze aannemen, worden de eisen die aan mobiele infrastructuren en WiFi infrastructuren worden gesteld, steeds uitgesprokener. Een andere drijfveer van deze trend vormen de mogelijkheden die worden geïntegreerd in krachtigere consumentendevices, zoals bij HD camera's en HD video's. Aangezien bandbreedte en beschikbare 4G en WiFi services toenemen, zullen toepassingen waarbij HD media wordt verzonden, veel gebruikt worden. De ervaringen bij veel tablets en smartphones is doorgaans Best effort, maar u kunt verwachten dat dit in de toekomst Production quality wordt. Met devices voor communicatie en samenwerking zoals de Cisco Cius TM, wordt de noodzaak van probleemloze HD video en samenwerking nog groter 8

9 Uitdagingen voor IT afdelingen Uitdagingen voor IT afdelingen Wanneer u overgaat op BYOD, gaat dit gepaard met een aantal uitdagingen voor de IT afdeling. Veel van de voordelen van BYOD, zoals de keuzevrijheid van devices waarmee u altijd en overal toegang hebt, zijn enigszins tegengesteld aan de gangbare vereisten voor beveiliging en ondersteuning. Keuzevrijheid en ondersteuning van devices bieden In het verleden was het gebruikelijk dat de IT afdeling vooraf een lijst vaststelde met goedgekeurde devices voor de werkvloer: doorgaans gestandaardiseerde desktopcomputers, laptops en mogelijk zelfs een klein aantal gestandaardiseerde mobiele telefoons en smartphones. Werknemers konden uit deze devices kiezen, maar mochten over het algemeen niet afwijken van de lijst met goedgekeurde devices. Met BYOD moet de IT afdeling het probleem op een andere manier benaderen. De ontwikkeling van devices gaat zo snel dat het onpraktisch is om alle merken en vormfactoren van devices vooraf goed te keuren. Het is eveneens enigszins onpraktisch om te verwachten dat IT afdelingen dezelfde mate van ondersteuning hebben voor elk device dat werknemers meenemen naar hun werk. Daarom moeten de meeste IT afdelingen op macroniveau vaststellen welke types devices wordt toegestaan voor toegang tot het netwerk. Wellicht wordt een categorie of merk hiervan uitgesloten vanwege een onaanvaardbare beveiligingsstatus of andere factoren. Er moeten ook overwegingen worden gemaakt met betrekking tot ondersteuning, zoals het overgaan op modellen die ondersteund worden door de IT afdeling en modellen met zelfondersteuning. Toegang tot het bedrijfsnetwerk beveiligd houden Keuzevrijheid van devices betekent niet dat dit ten koste moet gaan van de beveiliging. De IT afdeling dient het minimale beveiligingsniveau vast te stellen waaraan elk device moet voldoen om gebruik te mogen maken van het bedrijfsnetwerk. Dit is onder meer WiFi beveiliging, VPN toegang en mogelijk software voor invoegtoepassingen ter bescherming tegen malware. Daarnaast is het vanwege de grote verscheidenheid aan devices belangrijk om elk device te kunnen identificeren dat verbinding maakt met het netwerk en om zowel het device als de gebruiker ervan te verifiëren. On boarding van nieuwe devices Bij implementatie van BYOD wordt een grote verscheidenheid aan devices gebruikt, waaronder desktop pc's, laptops, netbooks, smartphones, tablets, e readers en samenwerkingsdevices zoals de Cisco Cius. Het is te verwachten dat bepaalde devices bedrijfseigendom zijn en door het bedrijf worden beheerd, terwijl andere devices mogelijk door de werknemer worden aangeschaft en door de werknemer zelf worden ondersteund. On boarding van nieuwe devices (voor de eerste keer een nieuw device meenemen naar het werk) dient eenvoudig te zijn. In het meest ideale geval worden self servicedevices gebruikt en hoeft de IT afdeling weinig in te grijpen. Dit geldt vooral voor devices die door de werknemer zijn aangeschaft. De IT afdeling moet ook de mogelijkheid hebben om, indien noodzakelijk, updates naar on boardingdevices te pushen. 9

10 Uitdagingen voor IT afdelingen In het meest ideale geval zijn voor on boarding geen clients nodig, wat betekent dat er geen vooraf geïnstalleerde software is vereist. Dit heeft een bijkomend voordeel: als een selfservice on boardingmodel met succes is geïmplementeerd, kan het probleemloos worden uitgebreid voor toegang voor gasten. Gebruiksbeleid van het bedrijf uitvoeren Bedrijven hebben op allerlei gebied beleid dat moet worden geïmplementeerd, afhankelijk van hun branche en de regelgeving ervan en het expliciete beleid van het bedrijf zelf. Bij overgaan op BYOD moet worden voorzien in een manier om beleid uit te voeren, wat meer problemen kan opleveren bij consumentendevices zoals tablets en smartphones. Een andere complicatie is het gevolg van het combineren van privé en werktaken op hetzelfde device. Het is aannemelijk dat smartphones worden gebruikt voor bedrijfs- en privégesprekken en dat op tablets zowel privé als bedrijfstoepassingen zijn geïnstalleerd. Toegang tot internet, peer-to-peerbestandsdeling en het gebruik van toepassingen kan onderhevig zijn aan beleid op verschillend gebied: wanneer een gebruiker zich in zijn vrije tijd op het eigen netwerk bevindt en wanneer een gebruiker tijdens werktijd verbinding heeft met het bedrijfsnetwerk. Zichtbaarheid van devices op het netwerk In het verleden was het gebruikelijk dat één desktop-pc of laptop van een werknemer met het netwerk was verbonden en mogelijk een IP-bureautelefoon. Als de werknemer de IT afdeling belde voor ondersteuning, kon deze moeiteloos de computer van de gebruiker in het netwerk vinden en het probleem oplossen. Bij het overgaan op BYOD heeft elke werknemer waarschijnlijk met drie, vier of meer devices tegelijk verbinding met het netwerk. Veel devices hebben meerdere modi, waardoor het mogelijk is om over te schakelen van bekabeld ethernet naar WiFi en naar mobiele 3G /4G netwerken. Het is mogelijk om tijdens een sessie deze connectiviteitsmodi af te wisselen. Het is uiterst belangrijk voor de IT afdeling om middelen te hebben waardoor alle devices zichtbaar zijn in het bedrijfsnetwerk en daarbuiten. Gegevens beschermen en gegevensverlies voorkomen Een van de grootste uitdagingen bij een BYOD implementatie is het garanderen van bescherming van bedrijfsgegevens. Als een bedrijfseigendom, zoals een laptop, wordt gebruikt voor toegang tot bedrijfstoepassingen en gegevens, wordt dat bedrijfseigendom doorgaans nauwlettend gecontroleerd door de IT afdeling en is het waarschijnlijk onderhevig aan een strikter gebruiksbeleid. In bepaalde branches moet worden voldaan aan geheimhoudingsregelgeving zoals de HIPAA, (Health Insurance Portability and Accountability Act), beveiligingsregelgeving van bijvoorbeeld de PCI (Payment Card Industry) of wetgeving voor meer algemenere beveiligingsprocedures zoals de Sarbanes-Oxley wet. Bedrijven moeten aantonen dat naleving van deze wetgeving mogelijk is wanneer wordt overgegaan op BYOD, wat een grotere uitdaging is dan naleving ervan met een bedrijfsdevice dat door het bedrijf wordt beheerd. Een tablet of smartphone die eigendom is van de werknemer, wordt waarschijnlijk gewoonlijk gebruikt voor privétoegang en bedrijfstoepassingen. Bestandsdeling in de cloud en opslagservices zijn handig voor persoonlijke gegevens, maar kunnen bronnen zijn voor het uitlekken van vertrouwelijke bedrijfsgegevens. 10

11 Uitdagingen voor IT afdelingen De IT afdeling moet een strategie hebben voor het beschermen van bedrijfsgegevens op alle devices, ongeacht of dit devices zijn die door het bedrijf worden beheerd of devices die door de werknemer zelf worden ondersteund en beheerd. Deze kan bestaan uit een beveiligde bedrijfspartitie op het device die dient als opslagruimte voor bedrijfsgegevens en die nauwgezet kan worden gecontroleerd. Deze strategie kan ook de noodzaak voor een VDI toepassing (Virtual Desktop Infrastructure) met zich meebrengen voor toegang tot gevoelige of vertrouwelijke gegevens zonder dat de gegevens op het device worden opgeslagen. Toegang intrekken Op een bepaald moment in de levensduur van een device of het dienstverband van een werknemer kan het noodzakelijk zijn om de toegang tot het device te beëindigen. Deze noodzaak kan zich voordoen vanwege een kwijtgeraakt of gestolen device, beëindiging van het dienstverband van de werknemer of zelfs wanneer een werknemer een andere functie binnen het bedrijf krijgt. De IT afdeling moet de mogelijkheid hebben om snel de verleende toegangsrechten voor elk device in te trekken en op afstand enkele of alle gegevens (en toepassingen) op het device te wissen. Mogelijkheden voor nieuwe attack vectors Omdat devices met toegang tot het bedrijfsnetwerk veel mogelijkheden hebben en de IT afdeling mogelijk niet alle devices volledig kan beoordelen, kwalificeren, en goedkeuren, zijn er mogelijkheden voor nieuwe attack vectors op het gebied van beveiliging. Veel tablets hebben bijvoorbeeld de mogelijkheid om een ad hoc WLAN in te schakelen. Als een geverifieerd device met andere devices is verbonden via een ad hoc WLAN, kan het mogelijk zijn dat niet-geverifieerde devices en gebruikers toegang krijgen tot het bedrijfsnetwerk door via het geverifieerde device een verbinding tot stand te brengen. Dit geldt ook wanneer een laptop via Bluetooth op een smartphone wordt aangesloten. De uitdaging voor de IT afdeling is de vraag hoe het groeiende aantal te gebruiken devices en mogelijkheden kan worden toegestaan terwijl de IT afdeling controle blijft houden op het uitvoeren van beleid, zoals het automatisch uitschakelen van een ad hoc WLAN functie op een automatisch verbonden device. Prestaties en betrouwbaarheid van draadloze LAN's garanderen Wanneer draadloze toegang algemeen verspreid is, zijn de verwachtingen op het gebied van prestaties en betrouwbaarheid hetzelfde als die voor een bekabeld netwerk. Deze verwachtingen zijn onder meer betrouwbare connectiviteit, doorvoer, reactietijden van toepassingen en in toenemende mate spraak en videotoepassingen en overige real time samenwerkingstoepassingen. Door deze fundamentele verandering is het een vereiste dat de IT afdeling het serviceniveau van het WLAN netwerk van het bedrijf wijzigt van een handigheid in een missiekritiek bedrijfsnetwerk, vergelijkbaar met het bekabelde netwerk. Het ontwerp en de gebruiksmogelijkheden van het WLAN dienen te omvatten: hoge beschikbaarheid, prestatiecontrole en beperking en probleemloze roaming. 11

12 Uitdagingen voor eindgebruikers De toename van verbonden devices beheren Het toenemende aantal devices dat is verbonden met het netwerk (waarbij waarschijnlijk per medewerker meerdere devices tegelijk zijn verbonden) kan leiden tot het opraken van IP adressen, aangezien de meeste oude planningen voor IP adressen zijn gemaakt in de veronderstelling dat er minder devices verbonden zouden zijn. Dit kan de noodzaak voor IPv6 implementaties versnellen op zowel de internet edge als in het bedrijfsnetwerk. Uitdagingen voor eindgebruikers De vraag naar BYOD wordt grotendeels bepaald door gebruikers die zelf de devices willen kiezen die zij op hun werkplek gebruiken. Vanuit het oogpunt van de gebruiker zijn er uitdagingen waarmee deze aan de slag moet. Houd het eenvoudig BYOD oplossingen en technologieën ontwikkelen zich snel. Een van de grootste uitdagingen is echter om het eenvoudig te maken om te verbinden met bedrijfsbronnen en deze te gebruiken. Het aantal mogelijkheden van de devices, de verscheidenheid aan verbindingstypen en locaties en het ontbreken van een algemeen toegepaste aanpak vertaalt zich in moeilijkheden voor gebruikers. Voor elk devicemerk en elke vormfactor worden mogelijk enigszins verschillende stappen vereist voor on boarding en voor het tot stand brengen van een verbinding. Beveiligingsvoorzorgsmaatregelen en stappen kunnen eveneens afwijken, afhankelijk van de wijze waarop en de locatie waar de gebruiker probeert de verbinding tot stand te brengen. Voor de WiFi verbinding van het bedrijf worden mogelijk aanmeldingsgegevens vereist, terwijl voor een openbare WiFi hotspot mogelijk aanmeldingsgegevens, een virtueel particulier netwerk (VPN) en andere beveiligingsstappen zijn vereist. Uiteindelijk moet elke BYOD oplossing zo eenvoudig mogelijk zijn voor gebruikers, op verschillende locaties een gelijksoortige ervaring bieden. Privédevices combineren met werk BYOD biedt een combinatie van privé en werktaken op hetzelfde device. Lijsten met contactpersonen, , gegevensbestanden, toepassingen en internettoegang kunnen uitdagingen met zich meebrengen. Gebruikers willen het liefst hun privégegevens en activiteiten gescheiden houden van hun werk. Privéfoto's, tekstberichten, telefoongesprekken en het zoeken op internet in de vrije tijd moeten onderhevig zijn aan persoonlijke privacy, terwijl documenten, bestanden, toepassingen die bedrijfsgegevens gebruiken en het zoeken op internet tijdens het werk moeten voldoen aan bedrijfsbeleid. Bepaalde werkgevers vereisen dat een overeenkomst wordt ondertekend om verbinding te kunnen maken met een device van een werknemer, zodat het bedrijf naleving en acceptabel gebruiksbeleid kan controleren en anderszins kan optreden om bedrijfsgegevens te beschermen. In bepaalde gevallen kan dit onder meer het op afstand wissen van alle gegevens op het device zijn (mogelijk inclusief privégegevens), wat uiteraard tot meningsverschillen kan leiden tussen de IT afdeling en gebruikers wanneer dit niet correct wordt beheerd. 12

13 Overwegingen bij het overgaan op BYOD De benodigde productiviteit en ervaring realiseren Zoals al eerder genoemd, wordt de aanzet tot BYOD vooral gegeven door werknemers die willen profiteren van productiviteitshulpmiddelen die ze als consument gebruiken op hun werkplek. Bedrijven zijn blij met die productiviteit en willen ervan profiteren, maar moeten ook de juiste beveiliging en het juiste beleid toepassen om bedrijfsgegevens te beschermen. Als dergelijke beveiligingsmaatregelen te storend zijn, kan dit de toegenomen productiviteit teniet doen. Een veelgehoorde klacht is bijvoorbeeld dat bedrijven die toegang tot bedrijfstoepassingen vergrendelen via implementatie van VDI clients op een tablet, de gebruikerervaring zodanig aantasten dat een werknemer niet het gevoel heeft dat hij/zij met een tablet werkt. VDI clients worden waarschijnlijk beter, ook wat gebruikerservaring betreft, aangezien de implementatie van tablets en smartphones blijft toenemen. Overwegingen bij het overgaan op BYOD Wanneer op grote schaal wordt overgegaan op BYOD, moet vooraf met een aantal overwegingen rekening worden gehouden. Gebruikerssegmenten en behoeften van gebruikers begrijpen Het is belangrijk om te begrijpen dat er verschillende segmenten gebruikers zijn binnen een BYOD implementatie. Het wordt onder meer aanbevolen om een gebruikerssegmentatieanalyse uit te voeren binnen het bedrijf om te begrijpen wat de behoeften zijn en welk ondersteuningsniveau is vereist. Er wordt een voorbeeld gegeven in Afbeelding 4. Afbeelding 4 Gebruikerssegmenten en behoeften van gebruikers begrijpen Noodzaak voor ondersteuning Hoog Administratief Callcenter/support Financiën IT-ondersteuning Onderwijzend personeel/trainers Technische ondersteuning Leidinggevenden Verkoopvertegenwoordigers Zorgverleners Engineers IT-personeel Technisch verkooppersoneel Laag Laag De noodzaak van mobiliteit Hoog Elk bedrijf is verschillend. In Afbeelding 4 worden werknemersfuncties beoordeeld op de noodzaak voor mobiliteit en mobiele toepassingen en op het te verwachten vereiste ondersteuningsniveau. BYOD implementaties zijn eenvoudig bij gebruikers die slechts een laag IT ondersteuningsniveau nodig hebben en die waarschijnlijk self-supportcommunity's gebruiken om best practices te delen. Implementaties zijn moeilijker bij gebruikers die een grote behoefte aan mobiliteit hebben, maar ook een hoog ondersteuningsniveau nodig hebben, zoals leidinggevenden. 13

14 Overwegingen bij het overgaan op BYOD Het uitvoeren van een gebruikerssegmentatieanalyse is nuttig voor het begrijpen van toekenningsbeleid en ondersteuningsmodellen. Bovendien kan daardoor worden voorkomen dat er frustratie ontstaat en dat de kosten het IT budget overstijgen. Een besluit nemen over een strategie voor het overgaan op BYOD Verschillende bedrijven hebben verschillende verwachtingen omtrent BYOD in een spectrum van overgangsscenario's. Elk bedrijf heeft een BYOD strategie nodig, zelfs wanneer het de intentie is om alle devices te weigeren, behalve wanneer deze door de IT afdeling zijn goedgekeurd en worden beheerd. In Afbeelding 5 wordt een aantal mogelijke overgangsscenario's weergegeven die geschikt zijn voor de meeste bedrijven. Afbeelding 5 BYOD overgangsscenario's Limiet Basis Geavanceerd Opnemen Omgeving vereist sterke controle Basistoegang voor aanvullende devices Altijd en overal toegang, verbeterde beveiliging Altijd en overal toegang door iedereen Door IT uitgekozen devices Groter aantal devices Grote verscheidenheid aan devices Grote verscheidenheid aan devices Door IT beheerde devices met voornamelijk on-sitetoegang Alle andere devices verboden Door IT beheerde devices met voornamelijk on-sitetoegang Alleen devices van werknemers en gasten met internet Devices van het bedrijf en van werknemers met volledige toegang on-site en off-site Beveiliging op het device devices van het bedrijf en van werknemers met volledige toegang on-site en off-site Beveiliging op het device Alleen devices van gasten met internet Aangepaste native toepassingen devices van gasten/klanten met verbeterde services Bedrijven in branches met een hoge mate van regelgeving, zoals financiële of beveiligde overheidsinstellingen, moeten wellicht beperkt overgaan op BYOD om gevoelige gegevens te beschermen. devices moeten mogelijk nauwgezet worden gecontroleerd en beheerd, zoals altijd gebruikelijk is geweest op IT afdelingen. Dit geldt mogelijk nog steeds voor deze instanties. Voor veel bedrijven varieert het overgaan op BYOD van het toestaan van een groter aantal devices met beperkte toegang tot toepassingen tot het volledig overgaan op BYOD, waarbij het gebruik van veel of alle soorten devices wordt gestimuleerd. Hierbij worden beveiligingsmaatregelen geïmplementeerd voor toegang tot een groot aantal bedrijfstoepassingen en gegevens. In de ruimste betekenis gaan enkele bedrijven over tot een strategie die voorrang geeft aan mobiele devices, waarbij bij de eigen interne ontwikkeling van toepassingen prioriteit aan tablets en smartphones wordt gegeven. Hierbij wordt geprobeerd concurrentievoordeel te behalen door een groot aantal productiviteitshulpmiddelen en devices samen te brengen. Begrijpen waar uw bedrijf nu en in de toekomst in het overgangspectrum past, is nuttig bij het voorbereiden van beveiligingsbeleid, toekenning en de algehele strategie voor het BYOD initiatief. Toepassingsstrategieën overwegen Beveiliging en het voorkomen van verlies van bedrijfsgegevens is een van de belangrijkste overwegingen bij het implementeren van BYOD. Het is belangrijk om de drie mogelijke toepassingsarchitecturen te begrijpen en de bijbehorende compromissen: native, browser en virtueel. Deze worden weergegeven in Afbeelding 6. 14

15 Overwegingen bij het overgaan op BYOD Afbeelding 6 Native modus, browsermodus en virtuele modus Native toepassing Native toepassing Datacenter Native Plaatselijke gegevens op device Maximumprestaties Ervaring native device Offline mogelijk Webbrowser HTMLinterface Native toepassing Datacenter Browser Plaatselijke gegevens op device Portabiliteit voor veel devices Browserervaring Connectiviteit vereist Desktop Virtualization Client Desktop Virtualization Client Native toepassing Datacenter Virtueel Geen plaatselijke gegevens op device Maximale beveiliging Vertaalde ervaring Connectiviteit vereist In de native modus communiceren toepassingen die op het device worden uitgevoerd, rechtstreeks met de toepassingsserver in het datacenter van de host (of de cloud). Gegevens worden mogelijk rechtstreeks uitgewisseld en opgeslagen op het BYOD device. Doorgaans staan de toepassingsprestaties en gebruikerervaring het dichtst bij het betreffende device. Met andere woorden: een bedrijfstoepassing werkt op een vergelijkbare manier als een andere toepassing op het device. Alle productiviteitsvoordelen en gedrag van het device blijven behouden en kunnen worden aangepast voor het leveren van betere prestaties. Er wordt steeds meer een browsermethode gebruikt voor toegang tot toepassingen. Dit is vanwege de portabiliteit van devices en besturingssystemen. In feite kan elk device met een standaard HTML browsercapaciteit worden gebruikt voor toegang tot toepassingen. De nadelen zijn (bijna net als bij de native modus) dat gegevens rechtstreeks worden uitgewisseld en opgeslagen op het BYOD device. Dit leidt tot beveiligingsproblemen en zorgen over gegevensverlies. Daarnaast kan er een minder goede gebruikerservaring zijn. Anders zit het met toepassingen in de virtuele modus op de toepassingsserver of in het datacenter (of de cloud) en die via een VDI client op het device worden weergegeven. Hierbij worden gegevens niet lokaal op het BYOD device opgeslagen. Er worden alleen weergavegegevens uitgewisseld en gerenderd op het BYOD device. Omdat bij deze methode gegevens optimaal zijn beveiligd, kan de gebruikerservaring minder goed zijn vanwege omzetting vanaf een toepassingsserver naar de vormfactor en vanaf het eigen besturingssysteem naar het BYOD device. Vroege gebruikers van deze methode hebben enigszins negatieve feedback gegeven. 15

16 Overwegingen bij het overgaan op BYOD Het is belangrijk om beslissingen te nemen over de modus (native of virtueel) die wordt gebruikt voor de toepassingsarchitectuur. Veel bedrijven gebruiken mogelijk een hybride methode. Zij gebruiken de native modus voor veel standaardbedrijfstoepassingen en een virtuele modus voor toepassingen met strengere vereisten voor geheimhouding of gevoelige gegevens. Samenwerking uitbreiden naar BYOD devices Uiteindelijk willen mensen niet alleen verbinding met het netwerk maken om toegang te hebben tot gegevenstoepassingen, maar ook om met elkaar samen te werken. Net als bij reguliere werkplekken willen gebruikers met BYOD devices toegang hebben tot de spraak, video en vergaderservices van hun bedrijf. Op zichzelf staande methoden zoals de mobiele communicatie van een smartphone, kunnen enigszins effectief zijn. Voor een echt effectief resultaat is het essentieel om een geïntegreerde methode te hebben waardoor mensen gemakkelijk te bereiken zijn in de communicatiedirectory en systemen van het bedrijf. Een ander probleem is hoe we vervolgens deze services moeten uitbreiden naar devices zonder mobiele spraakmogelijkheden, zoals een Apple ipad. Bij een volledige BYOD oplossing moet eraan worden gedacht hoe de volledige suite moet worden uitgebreid naar BYOD devices, waaronder geïntegreerde spraak, video, IM, vergadering en toepassingsdeling en aanwezigheid. Bij alle oplossingen moet niet alleen worden gedacht aan de werknemers die BYOD devices gebruiken, maar ook aan anderen die met deze werknemers proberen samen te werken. Zorg voor een sluitende eindgebruikersovereenkomst Hoewel het geen deel uitmaakt van de netwerkarchitectuur, is er één onderwerp dat goed moet worden overdacht voordat wordt overgegaan op BYOD implementatie. Dit is de eindgebruikersovereenkomst (EUA; End User Agreement). Vanwege het combineren van privé en bedrijfsgegevens en de mogelijkheid om devices van werknemers te gebruiken voor het werk, is het van essentieel belang om bij voorbaat beleid uiteen te zetten aan werknemers. IT afdelingen moeten zichzelf op de hoogte stellen van wetten, waaronder de Amerikaanse Computer Fraud and Abuse Act, de Wiretap Act en CALEA (Communications Assistance for Law Enforcement Act). Wat moet het bedrijfsbeleid zijn? Moet communicatie worden gecontroleerd? Is beleid van toepassing op zowel het bedrijf als privé? Onderwerpen waaraan aandacht moet worden geschonken, zijn onder meer (maar niet beperkt tot): Tekstberichten Spraakoproepen Zoeken op internet Instant messaging GPS en geolocatiegegevens Gekochte/geïnstalleerde toepassingen Opgeslagen foto's en video's device 'wissen' 16

17 Cisco BYOD Architecture Een eenvoudig voorbeeld: veel bedrijven filteren en controleren regelmatig internettoegang om naleving te garanderen van beleid omtrent het bezoeken van ongepaste websites tijdens het werk. De meeste BYOD devices hebben directe internettoegang via openbare WiFi netwerken en/of mobiel 3G/4G internet. Het is gebruikelijk om beleid te hebben over het bezoeken van websites met volwassen inhoud op een device dat is verbonden via het bedrijfsnetwerk. Is hetzelfde beleid van toepassing als de werknemer besluit om deze sites te bezoeken op het eigen device, in diens eigen tijd en via openbare internettoegang? Een ander voorbeeld: het is gebruikelijk om beleid te hebben omtrent het verzenden van ongepaste s met zeer persoonlijke foto's via een programma of tekstberichten terwijl gebruik wordt gemaakt van een bedrijfsdevice of een bedrijfsnetwerk. Is hetzelfde beleid van toepassing op privé s of tekstberichten op een device dat eigendom is van een medewerker? Welke communicatie wordt gecontroleerd? Welke niet? Er zijn onlangs verschillende juridische moeilijkheden geweest bij zaken waarbij een werkgever op afstand een device van een werknemer heeft 'gewist', waaronder de bedrijfsgegevens en privégegevens op het device. Stelt u zich de verbazing van een werknemer voor wanneer deze een nieuwe tablet gebruikt voor toegang tot het bedrijfsnetwerk en niet weet dat hij/zij ermee akkoord is gegaan dat de IT afdeling zijn/haar favoriete gezinsfoto's heeft verwijderd. Er zijn andere problemen omtrent mogelijk illegale aftappingspraktijken, waarbij werknemers beweren dat hun tekstberichten op onwettige wijze werden gecontroleerd door hun bedrijf dat had nagelaten om hun daarvan een kennisgeving te geven. De sleutel tot voorkoming van juridische risico's is duidelijke communicatie. U dient het in schriftelijk beleid aan werknemers duidelijk te maken dat zij dienen te accepteren hoe het bedrijf omgaat met bedrijfs en privé gegevens en communicatie op het BYOD device. Bij het akkoord gaan met de EUA dient u duidelijk te maken welke rechten de werknemer verliest om toegang tot het netwerk te krijgen met een device dat eigendom is van de werknemer. Zorg voor een beleid voor kwijtgeraakte of gestolen devices hebben Net als bij het vorige onderwerp over het hebben van een volledige EUA, moeten bedrijven een plan hebben voor het omgaan met kwijtgeraakte of gestolen devices. Wat is de procedure voor kennisgeving door werknemers? Wat zijn de benodigde stappen om toegang tot het bedrijfsnetwerk te beëindigen? Welke stappen kunnen en worden genomen om op afstand lokale gegevens op het device te verwijderen? De verschillende oplossingen die op de markt worden aangeboden, bieden verschillende gradaties van mogelijkheden om op afstand toegang tot een device te krijgen en gegevens of toepassingen te vernietigen, zodat het zeker is dat deze geheim blijven. Bedenk welke soorten gegevens waarschijnlijk op de BYOD devices worden opgeslagen en integreer risicobeperkingsplannen in de algehele BYOD strategie voordat de implementatie wordt uitgevoerd. Cisco BYOD Architecture Cisco biedt een uitgebreide BYOD oplossingsarchitectuur, waarbij elementen in het netwerk worden gecombineerd voor een samengebundelde methode voor beveiliging van toegang, zichtbaarheid en beleidscontrole van het device. Voor het oplossen van veel problemen die hiervoor zijn beschreven, is een BYOD implementatie niet één product, maar moet deze worden geïntegreerd in het intelligente netwerk. De Cisco BYOD oplossing wordt gebouwd op de Cisco Borderless Network architectuur en hierbij wordt ervan uitgegaan dat best practices worden gevolgd in het ontwerpen van infrastructuren voor implementaties op campussen, vestigingskantoren, internet edges en thuiskantoren. 17

18 Cisco BYOD Architecture Oplossingsarchitectuur op hoog niveau Een uitgebreide BYOD oplossing moet voorzien in bekabelde toegang, WiFi toegang, externe en mobiele toegang, moet worden ondersteund op veel devicetypen en merken en moet divers beleid kunnen uitvoeren in het gehele spectrum van bedrijven en branches. Omdat een device van één context naar een andere gaat, bijvoorbeeld van het WiFi netwerk van het bedrijf naar een openbaar mobiel 3G/4G netwerk, moet de BYOD oplossing daarnaast beveiligde toegang kunnen bieden, terwijl de ervaring voor de gebruiker probleemloos blijft. Het is van essentieel belang voor elke BYOD strategie om uitgebreide toegang tot het bedrijfsnetwerk te overwegen. Dat betekent niet alleen het bedrijfs WLAN, maar ook bekabelde toegang in grote campussen, bekabelde en draadloze toegang in vestigings en thuiskantoren en externe toegang via internet, mobiel 3G/4G en openbare WiFi hotspots. Elk ontwerp waarbij niet een uitgebreide reeks van mogelijke netwerktoegangsmogelijkheden wordt overwogen, schiet tekort bij het voorzien in een beheerbare en schaalbare IT oplossing. Afbeelding 7 geeft de hoogwaardige oplossingsarchitectuur en de belangrijkste onderdelen van de Cisco BYOD oplossing weer. 18

19 Cisco BYOD Architecture Afbeelding 7 Hoogwaardige BYOD oplossingsarchitectuur Toegangsinfrastructuur BYODdevices Bekabeld, draadloos, mobiele toegang Gateways buiten locatie Infrastructuur beveiliging en beleid Mobiel netwerk Niet-vertrouwd netwerk Adaptive Security Appliance (ASA) Trusted Enterprise Network Internet Openbaar WiFi Prime NCS Active Directory (AD) Certificate Authority (CA) Jabber-client AnyConnect-client WLAN AP Access Switch Campus Integrated Services Router (ISR) WLAN Controller (WLC) Wisselende kern Identity Services Engine (ISE) Mobile Device Manager (MDM) RSA SecureID Filiaalkantoor Draadloze router WAN Aggregation Services Router (ASR) Thuiskantoor Cisco Solution Components In de volgende gedeelten worden de verschillende Cisco onderdelen van de oplossingsarchitectuur uiteengezet en de functies ervan. Cisco Catalyst Switches Cisco Catalyst switches, waaronder de series Catalyst 3000, Catalyst 4000 en Catalyst 6000, geven toegang tot het netwerk en maken voor verificatieaanvragen voor het netwerk gebruik van 802.1x. Daarnaast bieden toegangsswitches power-over-ethernet (PoE) voor devices die voeding moeten hebben, waaronder VDI werkstations, IP telefoons en WLAN acces points (AP's). 19

20 Cisco BYOD Architecture Cisco Integrated Services Routers Cisco Integrated Services Routers (ISR), waaronder de ISR 1900, ISR 2900 en ISR 3900, leveren een WAN connectiviteit voor vestigings en thuiskantoren en connectiviteit voor de bekabelde en WLAN infrastructuur in het vestigingskantoor. Daarnaast leveren ISR's rechtstreekse connectiviteit aan internet en cloudservices, services voor WAN en toepassingsoptimalisatie en kunnen deze ook dienen als eindpunt voor VPN verbindingen bij mobiele devices. Met de functie Secure Device Provisioning (SDP) in de ISR is het ook mogelijk om als certificeringsinstantie (CA; Certificate Authority) te dienen, wat nuttig is voor relatieve kleinere implementaties. Cisco Wireless LAN Access Points Access points van Cisco Wireless LAN (WLAN), waaronder de AP 3500 en de AP 3600, bieden WiFi connectiviteit voor het bedrijfsnetwerk en maken voor verificatieaanvragen gebruik van 802.1x. Daarnaast heeft het WLAN essentiële functies voor betrouwbare connectiviteitsprestaties van mobiele devices. Cisco Wireless LAN Controller Cisco Wireless LAN Controller (WLC) wordt gebruikt om draadloze configuratie en beheerfuncties te automatiseren en voor zichtbaarheid en controle van het WLAN. De WLC is kan interactief communiceren met de Identity Services Engine (ISE) om verificatie en autorisatiebeleid uit te voeren op eindpunten van devices. Cisco Adaptive Security Appliance Cisco Adaptive Security Appliance (ASA) biedt gangbare functies voor edgebeveiliging, waaronder firewalls en IPS (Intrusion Prevention System) en voorziet het essentiële beveiligde VPN eindpunt (AnyConnect) voor mobiele devices van een internetverbinding, waaronder openbare WiFi hotspots en mobiele 3G/4G netwerken. Cisco AnyConnect Client Cisco Identity Services Engine Cisco AnyConnect TM client biedt 802.1x aanvraagcapaciteit voor vertrouwde netwerken en VPN connectiviteit voor devices die toegang tot het bedrijfsnetwerk krijgen vanaf niet-vertrouwde netwerken, waaronder openbaar internet, openbare WiFi hotspots en mobiele 3G/4G netwerken. Implementatie en beheer van één aanvraagclient heeft operationele voordelen en biedt een universeel uiterlijk, gevoel en universele procedures voor gebruikers. Daarnaast kan de AnyConnect client worden ingezet voor een statusbeoordeling van het BYOD device en voor een mate van beleidsuitvoering en het uitvoeren van gebruiksbeleid. Cisco Identity Services Engine (ISE) is een essentieel onderdeel van de Cisco BYOD oplossingsarchitectuur en biedt een aantal services, waaronder: Self-serviceregistratie en portals voor inschrijving Verificatie 20

Unified Access One Network One Policy One Management

Unified Access One Network One Policy One Management Unified Access One Network One Policy One Management Michel Schaalje Technisch Directeur Cisco Nederland 2012 Cisco and/or its affiliates. All rights reserved. One Policy ISE en AnyConnect One Management

Nadere informatie

Grenzeloos Netwerken

Grenzeloos Netwerken Grenzeloos Netwerken Peter Bazelmans Solution Specialist 4IP Ruim 14 jaar actief in de netwerkbranche 11 jaar actief als Solution Specialist bij Ictivity Sinds 2009 bij 4IP, onderdeel van De Ictivity Groep

Nadere informatie

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen...

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen... INHOUD Inleiding... 2 Aantal devices zal blijven toenemen... 2 BYOD-beleid om veiligheid en capaciteit op het netwerk te waarborgen... 2 Management op het netwerk... 3 De BYOD oplossing van Alcatel-Lucent...

Nadere informatie

Volledige samenwerking voor middelgrote bedrijven

Volledige samenwerking voor middelgrote bedrijven Volledige samenwerking voor middelgrote bedrijven Hoe goed is uw communicatie? Dat is de uitdaging in de moderne, mobiele, virtuele economie waarin bedrijven streven naar consistente communicatie tussen

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Bent u klaar voor BYOD?

Bent u klaar voor BYOD? Bent u klaar voor BYOD? Cisco Borderless Networks helpt u JA te zeggen. Het BYOD-concept lijkt niet meer weg te denken. BYOD staat voor bring your own device, oftewel: werken met je eigen mobiele apparaat.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen Symantec pcanywhere 12.0 Toonaangevende oplossing voor helpdeskondersteuning en probleemoplossing op afstand Wat houdt Symantec pcanywhere 12.0 in? Symantec pcanywhere, de toonaangevende oplossing voor

Nadere informatie

Overzicht van het Office 365 portfolio bij Copaco Nederland

Overzicht van het Office 365 portfolio bij Copaco Nederland Overzicht van het portfolio bij Copaco Nederland Nadat het portfolio van Copaco Nederland in 2013 al flink werd uitgebreid, vindt u vanaf 1 december 2013 nog meer artikelen in onze prijslijst. Nieuw zijn

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008

Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 Pensioenfonds PGGM breidt beveiliging uit met Windows Server 2008 PGGM is gevestigd in Zeist, Nederland, en beheert ongeveer 90 miljard. Werknemers moesten jarenlang via een VPN (Virtual Private Network)

Nadere informatie

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE

Nadere informatie

Bring Your Own Device. (and be happy with it)

Bring Your Own Device. (and be happy with it) Bring Your Own Device (and be happy with it) Infotheek Opgericht in 1991 in Leiden Gegroeid van 2 naar ruim 300 medewerkers Hoofdkantoor in Nederland Buitenlandse kantoren in België, Duitsland, Zweden,

Nadere informatie

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved. Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)

Nadere informatie

Altijd en overal online?

Altijd en overal online? Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

Aerohive WiFi-netwerken

Aerohive WiFi-netwerken Maak kennis met: Aerohive WiFi-netwerken Inleiding De manier waarop WiFi wordt gebruikt en de eisen die worden gesteld aan een WiFi-netwerk voor organisaties zijn fundamenteel aan het veranderen. Een nieuwe

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het portfolio van Copaco Nederland verandert continu en wordt steeds uitgebreider. Daarnaast zien we de vraag naar abonnementen van zowel onze partners als van eindgebruikers

Nadere informatie

Nieuwste IT-trends voor veilig mobiel samenwerken

Nieuwste IT-trends voor veilig mobiel samenwerken Een klantspecifiek technologie-adoptieprofiel in opdracht van Cisco Systems September 2013 Bedrijfsmobiliteit neemt sneller toe Het tempo waarin bedrijven mobiliteitsinitiatieven implementeren, is toegenomen.

Nadere informatie

Ontdek wat Office 365 voor Uw organisatie kan doen!

Ontdek wat Office 365 voor Uw organisatie kan doen! Microsoft Office 365 / 2013 Office 365 maakt een heel nieuwe werkwijze mogelijk. Office 365 biedt vrijwel overal toegang tot de vertrouwde Microsoft Office-tools, aangevuld met hoogwaardige, eenvoudig

Nadere informatie

Dienstbeschrijving I AM Connect 1 Platform

Dienstbeschrijving I AM Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving I AM Connect 1 Platform Versie: 1 Maand: juli 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

Snel aan de slag met Novell Vibe Mobile

Snel aan de slag met Novell Vibe Mobile Snel aan de slag met Novell Vibe Mobile Maart 2015 Aan de slag Mobiele toegang tot de Novell Vibe-site kan door uw Vibe-beheerder worden gedeactiveerd. Raadpleeg uw Vibe-beheerder als u geen toegang kunt

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Het Office 365 portfolio van Copaco Nederland

Het Office 365 portfolio van Copaco Nederland Het portfolio van Copaco Nederland Het aanbod bij Copaco verandert continu. Zo zijn er onlangs nieuwe abonnementen voor klanten in het midden- en kleinbedrijf (MKB) beschikbaar gekomen. Deze nieuwe plannen

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

WiFi2Connect. Ontzorgt de horeca

WiFi2Connect. Ontzorgt de horeca WiFi2Connect HorecaConnect voor uw horeca onderneming. Wat biedt u dat? HorecaConnect biedt u het gemak van pinnen met IP pinnen, snel telefoneren met IP telefonie, een goede beveiliging met IP beveiliging

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Flexibiliteit en mobiliteit in één totaalpakket Panasonic UC Pro. Ultieme bereikbaarheid, waar u ook bent

Flexibiliteit en mobiliteit in één totaalpakket Panasonic UC Pro. Ultieme bereikbaarheid, waar u ook bent Flexibiliteit en mobiliteit in één totaalpakket Panasonic UC Pro Ultieme bereikbaarheid, waar u ook bent UC Pro biedt u een schat aan mogelijkheden Bellen Bel snel en nauwkeurig rechtstreeks vanaf uw pc

Nadere informatie

Online delen 2.0 Nokia N76-1

Online delen 2.0 Nokia N76-1 Online delen 2.0 Nokia N76-1 GEEN GARANTIE Toepassingen van derden die bij uw apparaat geleverd worden, kunnen gemaakt zijn door en in eigendom zijn van personen en entiteiten die geen relatie of verband

Nadere informatie

Campus Challenge 2013: HBO en MBO

Campus Challenge 2013: HBO en MBO Aankondiging Datum: 26 april 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305 admin@surfnet.nl www.surfnet.nl Deutsche Bank 46 57 33 506 KvK Utrecht 30090777 BTW NL

Nadere informatie

Video Conferencing anno 2012

Video Conferencing anno 2012 White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen

Nadere informatie

Intramed OnLine Dubbele beveiliging Alles onder één dak Betrouwbaar Soorten Accounts Basic

Intramed OnLine Dubbele beveiliging Alles onder één dak Betrouwbaar Soorten Accounts Basic Intramed OnLine Intramed OnLine is het gebruik van uw eigen Intramed vanaf ons centrale netwerk. U kunt uw eigen Intramed vanaf meerdere locaties benaderen via beveiligde internetverbindingen. Het enige

Nadere informatie

Dienstbeschrijving Zakelijk Office 365 Versie april 2014

Dienstbeschrijving Zakelijk Office 365 Versie april 2014 Dienstbeschrijving Zakelijk Office 365 Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Gebruik 4 2.1 Productvarianten en opties 4 2.2 De mogelijkheden van Zakelijk Office 365 5 2.2.1

Nadere informatie

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper ICT tools: Collaboratie tools in de cloud: Evernote: Werkt met een premium model. Gratis voor basis functies, uitgebreidere functies zijn betalend via een abonnement. Evernote is een samenwerkingstool

Nadere informatie

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013

Nadere informatie

Novell Messenger 3.0.1 Mobiel Snel aan de slag

Novell Messenger 3.0.1 Mobiel Snel aan de slag Novell Messenger 3.0.1 Mobiel Snel aan de slag Mei 2015 Novell Messenger 3.0.1 en later is beschikbaar voor uw ondersteunde mobiele ios-, Android- BlackBerry-apparaat. Omdat u op meerdere locaties tegelijkertijd

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Handleiding telewerken Windows7

Handleiding telewerken Windows7 Inleiding Met de door Schiphol Group aangeboden telewerkoplossing op basis van Windows 7 kun je eenvoudig vanuit huis je virtuele werkplek benaderen. De virtuele werkplek staat eigenlijk op Schiphol. Via

Nadere informatie

Whitepaper. Mobiele Internet Devices

Whitepaper. Mobiele Internet Devices Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your

Nadere informatie

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn

NOTA. Inhoud. Stuurgroep Informatica 2014-12-09. ICT-Richtlijn FACULTEIT THEOLOGIE EN RELIGIEWETENSCHAPPEN SINT-MICHIELSSTRAAT 4 BUS 3100 3000 LEUVEN DATUM C.C. 2014-12-09 NOTA TAL BLZ. ICT-Richtlijn Aanvullend aan de universitaire gedragslijn 1, waar elk personeelslid

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment

Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Overzicht van oplossingen Zet de volgende stap in bedrijfsinnovatie met een Open Network Environment Wat u leert De opkomst van nieuwe technologieën zoals cloud, mobiliteit, sociale media en video die

Nadere informatie

De wereld is mijn werkplek. IT Culinair Oktober 2012

De wereld is mijn werkplek. IT Culinair Oktober 2012 De wereld is mijn werkplek IT Culinair Oktober 2012 René Voortwist Adviseur Ictivity Begeleidt organisaties bij veranderings-trajecten in ICT omgevingen. Begeleidt relaties, bij het opstellen van Plannen

Nadere informatie

Nuance Power PDF staat voor PDF zonder compromissen.

Nuance Power PDF staat voor PDF zonder compromissen. staat voor PDF zonder compromissen. Samenwerking en productiviteit voor een prijs die te verantwoorden valt. 2 is een vernieuwende PDF-oplossing met toegevoegde waarde, ongeëvenaarde prestaties en gebruiksgemak.

Nadere informatie

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal

MAXPRO. Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN. Video altijd en overal MAXPRO Cloud IN DE CLOUD GEHOSTE VIDEOSERVICES OM UW BEDRIJF TE BESCHERMEN Video altijd en overal GEHOSTE VIDEOBEWAKING Video in de cloud 2 Altijd en overal Waarom de cloud? De cloud is overal aanwezig.

Nadere informatie

BYOD-Beleid [Naam organisatie]

BYOD-Beleid [Naam organisatie] BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor

Nadere informatie

Verbeter de samenwerking binnen het team en versnel bouwplannen HP DesignJet-printers en scanoplossingen voor de bouw

Verbeter de samenwerking binnen het team en versnel bouwplannen HP DesignJet-printers en scanoplossingen voor de bouw Verbeter de samenwerking binnen het team en versnel bouwplannen HP DesignJet-printers en scanoplossingen voor de bouw Lever op tijd en binnen budget Communiceer wijzigingen in de bouw en planning snel

Nadere informatie

Transformatie van de werkplek

Transformatie van de werkplek Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Handleiding Wi-Fi. Nordwin College

Handleiding Wi-Fi. Nordwin College Handleiding Wi-Fi Nordwin College Onderwerp : Wi-Fi Datum : Februari 2014 Versie : 1.0 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer : IT-Workz Dit werk is auteursrechtelijk beschermd. Niets

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Gebruikershandleiding voor Cisco Unified Communications Self Care Portal, versie 10.5(1)

Gebruikershandleiding voor Cisco Unified Communications Self Care Portal, versie 10.5(1) Gebruikershandleiding voor Cisco Unified Communications Self Care Portal, versie 10.5(1) Unified Communications Self Care Portal 2 Unified Communications Self Care-instellingen 2 Telefoons 4 Extra instellingen

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Draadloze 2,5 inch Externe SATA Harde Schijf Behuizing met USB & WiFi AP. StarTech ID: S2510U2WF

Draadloze 2,5 inch Externe SATA Harde Schijf Behuizing met USB & WiFi AP. StarTech ID: S2510U2WF Draadloze 2,5 inch Externe SATA Harde Schijf Behuizing met USB & WiFi AP StarTech ID: S2510U2WF De S2510U2WF WiFi / USB naar SATA Harde Schijf Behuizing is een unieke combinatie van draadloos extern opslagapparaat

Nadere informatie

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Daarnaast is het bij alle soorten accounts mogelijk om naast het pakket KraamZorgCompleet uit te breiden met bijvoorbeeld Microsoft Outlook.

Daarnaast is het bij alle soorten accounts mogelijk om naast het pakket KraamZorgCompleet uit te breiden met bijvoorbeeld Microsoft Outlook. KraamZorgCompleet OnLine KraamZorgCompleet OnLine is het gebruik van uw eigen KraamZorgCompleet vanaf ons centrale netwerk. U kunt uw eigen KraamZorgCompleet vanaf meerdere locaties benaderen via beveiligde

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

o o o o E-mail Documenten beheer Kennis borging Vergaderen

o o o o E-mail Documenten beheer Kennis borging Vergaderen o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

15-10-2015. Breng werelden bij elkaar met Windows 10

15-10-2015. Breng werelden bij elkaar met Windows 10 Breng werelden bij elkaar met Windows 10 1 Innoveren met slimme ICT in de digitale Strategie wereld Projecten Managed services Apparatuur Werken niet langer alleen op kantoor Maar ook thuis Bij een klant/

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie