Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

Maat: px
Weergave met pagina beginnen:

Download "Management special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn"

Transcriptie

1 Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn

2 BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid tussen het zakelijke en het privé domein van gebruikers steeds meer door elkaar te lopen. Bedrijven die het mobiele werken ondersteunen moeten daarin keuzes maken, maar hoe maak je nu die scheidslijn zodat ieders belang gedekt is? Introductie Vroeger was het onderscheid tussen zakelijke en privé software en apparatuur erg eenvoudig. Datgene waarmee je op de zaak zat te werken was van de zaak. Al je werkprogramma s stonden erop en als je iets nieuws nodig had kreeg je de spullen van de facilitaire dienst of de IT-afdeling. Op je thuiscomputer stonden je eigen programma s, je foto s, je muziek en je films. Was je thuiscomputer kapot? Dan was dat voor je eigen rekening. Deed de computer op de zaak het niet? Dan kon je bij de IT-afdeling terecht. Tegenwoordig is die grens echter niet meer zo scherp afgetekend. De apparaten waar de mensen thuis mee werken zijn vaak beter dan die van de zaak en worden daarom vaak meegenomen naar het werk (Bring Your Own Device; BYOD). Daar komt nog bij dat veel bedrijven zaken als thuiswerken en mobiel werken willen ondersteunen. Ze geven de gebruiker daarbij zelf vaak de keuze met welk apparaat ze wensen te werken. Die apparaten worden bovendien ook nog eens voor privé-zaken gebruikt. Zakelijke en persoonlijke data staan vaak naast elkaar op hetzelfde apparaat en ook de programma s waarmee gewerkt wordt zijn vaak niet van de zaak. Omdat de IT-afdeling ook in deze nieuwe situatie scherp moet hebben hoe ze toestellen gaan beheren en beveiligen is nieuw beleid nodig. Centraal staat daarbij steeds de vraag waar je verantwoordelijkheden legt. Bij de gebruiker? Of is het juist de organisatie zelf die invloed houdt op de beveiliging en het beheer van toestellen? En in hoeverre is dat beheer wel gewenst als dat het persoonlijke leven van de werknemer raakt? 2

3 BYO... een veelzijdig landschap Bedrijven die het mobiele werken faciliteren hebben een ruime keuze in de wijze waarop ze de uitgifte van die toestellen organiseren. Het zijn de bekende varianten, zoals Buy Your Own, Choose Your Own en Here s Your Own. Hieronder staat een kort overzicht met een uitleg: Here s Your Own (HYO): De werkgever stelt apparatuur ter beschikking. De medewerker heeft geen keuzevrijheid. Choose Your Own (CYO): De werkgever biedt keuze uit voorgeselecteerde apparatuur. De apparatuur blijft echter van de werkgever. Buy Your Own (BYO): De werkgever verschaft een budget waarmee de medewerker zelf een apparaat aan kan schaffen. De gebruiker kan deze zakelijk gebruiken, binnen de gestelde kaders en randvoorwaarden van de organisatie. On Your Own (OYO): De medewerker koopt van zijn eigen geld apparatuur om deze zakelijk te gebruiken. Los van de uitgiftemodellen (waarbij je je kan afvragen of OYO wel een uitgiftemodel is) is er nog de ontwikkeling van Bring Your Own Device. Mensen nemen zelf eigen apparatuur mee, buiten de organisatie om. Overigens zal BYOD wel afnemen als uitgifte van mobiele toestellen goed geregeld is, want mensen hebben nu eenmaal liever één toestel. Geheel uitbannen kun je het echter niet. Van de zaak of van jezelf Hoewel er dus veel vormen van BYO zijn, is volgens Harrie Gooskens het belangrijkste aspect de vraag wie eigenaar is van het apparaat. Gooskens is beleidsadviseur bij item-c en consulteert organisaties bij het opstellen van ICT-beleid. Wanneer het apparaat van de organisatie zelf is, kan je eisen stellen wat er wel en niet aan software en apps op zo n apparaat draait. Wanneer de werknemer de eigenaar van het apparaat is, is hij daar vrij in. Je kan ook niet afdwingen dat er beheertools op zo n toestel worden gezet en alleen maar afspreken dat de werknemer zich conform de veiligheidsregels van de organisaties gedraagt. Ook Martin van Dijk, beleidsconsultant bij Native Consulting, heeft veel met BYO-beleid te maken. Welk van de verschillende BYO-varianten wordt neergezet heeft volgens hem vooral te maken met de capaciteit van de IT-afdeling en de beheersbaarheid van alle mobiele apparaten. Mijn persoonlijke voorkeur (vaak ook de voorkeur voor de ITafdeling) is HYO, omdat je daar als organisatie het meeste regie houdt. Deze komt in de praktijk echter weinig voor. De meeste organisaties kiezen voor CYOD. De gebruiker behoudt zelf een beperkt aantal toestellen die hij kan kiezen. Net als Gooskens benadrukt hij dat het alle verschil maakt of toestellen inderdaad corporate owned zijn. (COPE: Corporate Owned Personally Enabled) De werkgever behoudt zich zodoende het recht voor om eigen software op de apparaten te zetten en te bepalen wat er wel en niet op wordt gebruikt. 3

4 Beheer en beveiliging: afspraken maken... Omdat je je als organisatie niet kan bemoeien wat iemand allemaal privé op zijn apparaten installeert, zijn privéapparaten per definitie untrusted en zal de organisatie aanvullende maatregelen moeten nemen op het gebied van beheer en beveiliging. De belangrijkste indamming van veiligheidsrisico s bestaat volgens van Dijk en Gooskens in het maken van afspraken over de omgang met bedrijfsinformatie. Mensen zijn vaak in hun arbeidsovereenkomst een bepaalde geheimhoudingsplicht aangegaan, zegt van Dijk. Als ze nu op een onverantwoordelijke manier met bedrijfsdata omgaan, bijvoorbeeld door discutabele software te downloaden, kan je ze daar echt wel op aanspreken. Ook Gooskens benadrukt dat er vaak al de nodige afspraken bestaan op het gebied van het gebruik van bedrijfsgegevens. Veel zaken waren ook voor de komst van smartphones en tablets een issue, zegt hij. Data was bijvoorbeeld ook al mobiel door de komst van USB-sticks en die regels zijn al lang helder. Het BYO-beleid moet voortbouwen op het bestaande arbeidsbeleid, informatiebeleid en als het kan daar alleen maar naar verwijzen. De organisatie kan de medewerker er ook toe verplichten een overeenkomst te tekenen voor gebruik van het toestel binnen het bedrijfsnetwerk. Je kunt je er zo in ieder geval van vergewissen dat de medewerker zich rekenschap heeft gegeven van bepaalde afspraken over de omgang met gegevens. Ook kan je bepaalde risico s op een gebruiker afschuiven. Wanneer er een beveiligingslek is, kan je de verantwoordelijkheid voor het lek niet zuiver bij de werknemer leggen. Maar je kan dan bijvoorbeeld wel afspreken dat de kosten voor het herstellen van het apparaat bij de werknemer komt te liggen, wanneer hij onzorgvuldig met het apparaat omspringt, zegt Gooskens. of technisch afdwingen Naast het maken van afspraken met de gebruikers, zijn er ook technische maatregelen te nemen. Zo kan je gebruikers enkel toegang geven via een netwerkgateway voor extern verkeer. De externe privé apparaten worden dan op een gastnetwerk met beperkte toegang gezet. De toegang van een privé-apparaat op het netwerk is dan beperkt. Jordy Bax (Technology Lead) en Vincent Zeebregts (Manager Solutions) van Bring IT benadrukken vooral het gebruik van Mobile Device Management oplossingen om de toegang van privé apparaten op het netwerk te faciliteren. Bring IT is een samenwerkingsverband tussen Vodafone, Cisco en Imtech dat zich richt op het helpen van klanten bij het maken van technologiekeuzes bij BYOD. De reden waarom we deze campagne gestart zijn is dat de meeste bedrijven in de markt eigenlijk maar stukjes van oplossingen aanbieden, vertelt Zeebregts. Een partij doet een stuk toegangscontrole, de ander een stuk Mobile Device Management (MDM). Door samen te werken met Cisco en Vodafone willen we een end-to-end oplossing kunnen aanbieden. Cisco levert daarbij vooral de infrastructuurproducten, zoals WiFi access. Vodafone zit meer aan de gebruikerskant. Denk daarbij aan abonnementen, het type toestellen, de MDM-oplossingen etc. Wij (Imtech) doen de implementatie bij de klant. Mobile Device Management werkt goed, omdat je een binnenkomend apparaat aan een gebruiker kan koppelen. Dat biedt op de eerste plaats een stuk veiligheid, vertelt Technology Lead Jordy Bax van Bring IT. Je kan zien met wat voor soort toestel er gewerkt wordt. Gejailbreakte apparaten kan je dan van het netwerk weren. Het geeft de IT-afdeling daarnaast behoorlijk wat inzicht in het gebruik van een toestel. Je kunt bijvoorbeeld zien met welke besturingssystemen mensen werken en wie er binnen het bedrijf aan een update toe zijn. Ook kan MDM helpen om bepaalde technische ondersteuning te bieden. Denk daarbij aan het configureren van bepaalde bedrijfsapplicaties. Je bent met MDM dus niet enkel het beleid aan het enforcen, maar biedt ook een stuk service naar de gebruikers toe. Het mooiste is volgens Bax nog wanneer het Mobile Device Management is afgestemd met andere veiligheidshulpmiddelen, zoals bijvoorbeeld een beveiligde VPN-toegang tot het netwerk. De ondemand VPN-toegang zorgt er voor dat gebruikers ook wanneer ze niet op kantoor zijn bij hun applicaties kunnen, zelfs wanneer deze op het wireless netwerk van een restaurant zitten. 4

5 of technisch afdwingen (vervolg) Uiteraard grijp je met MDM wel sterk in op het privéleven van mensen. Veel mensen zullen het geen prettig idee vinden dat de IT-afdeling meekijkt of dat hun telefoon met privéfoto s gewiped kan worden door een IT-afdeling. Bax en Zeebregts stellen daarom dat beleid en heldere communicatie van dat beleid erg belangrijk is voor het welslagen van een BYO-traject. Human resource is bij het maken van BYO-beleid daarom ook een heel belangrijke stakeholder, stelt Bax. Zij moeten de drempels die de werknemers hebben voor die technische hulpmiddelen wegnemen. In een whitepaper die Bring IT over het onderwerp publiceerde wordt onder andere ook voorgesteld een deel van het beheer bij de eindgebruikers zelf neer te leggen. De gebruiker kan via een portaal een aantal functies bedienen, zoals het beheren van wachtwoorden en het wipen van gegevens na verlies. Martin van Dijk van Native Consulting is overigens geen voorstander van MDM. Mobile Device Management is vaak duur, moeilijk en geeft veel weerstand, stelt hij. Grote organisaties passen het veel toe, maar in de praktijk vind ik niet dat de kosten voor zo n oplossing opwegen tegen beveiligingsrisico s. Het is veel eenvoudiger om heldere afspraken te maken over de omgang met data. Informatie management Wanneer een toestel officieel van het bedrijf zelf is, kan je je als bedrijf wel bemoeien met de software die op een toestel draait. Het gebruik van sommige applicaties kan ongewenst zijn. Dropbox is zo n voorbeeld, als organisatie kan je er moeite mee hebben dat data naar een externe server buiten je bedrijf wordt verplaatst. Ook vinden sommige organisaties het niet prettig wanneer er gebruik gemaakt wordt van Facebook. Toch is geen van de geïnterviewden erg enthousiast over het blacklisten van applicaties. Het is moeilijk te controleren waarmee mensen werken. Bovendien is het juist prettig dat mensen hun eigen voorkeuren kunnen volgen, zegt van Dijk. Het monitoren van netwerkverkeer kan volgens hem helpen om gebruik van bepaalde apps in te tomen. Wanneer dan blijkt dat er bovenmatig veel Facebook gebruikt wordt kan je daar intern een discussie over beginnen. Wanneer het aankomt op je werkapplicaties maakt het de meeste bedrijven niet zoveel uit hoe je een bepaalde output hebt gemaakt. Een goede manier is bijvoorbeeld niet zozeer afspraken te maken over de applicaties waarmee je werkt, maar afspraken te maken over de uit te wisselen bestandsformaten. Je kunt tevens afspraken maken over de beveiliging. Zo kan je afspreken dat bepaalde gevoelige bestanden alleen binnen het CMS bekeken worden. Dat het hele bedrijf met eigen software werkt en er een versnipperd applicatielandschap ontstaat hoeft volgens Van Dijk geen probleem te zijn. Je moet als organisatie een bepaalde standaardset met applicaties, software en besturingssystemen formuleren waarvan je zegt dat je ze gaat ondersteunen. Eigen voorkeur mag, maar bedenk dan wel dat je een eigen verantwoordelijkheid hebt met betrekking tot de technische ondersteuning. Naast het verbieden van applicaties kan je het gebruik van bepaalde software ook stimuleren door die aan te bieden via enterprise app stores. Bedrijven maken dan binnen de applicatiewinkels van bijvoorbeeld Google of Apple een eigen app store, waar werknemers uit kunnen downloaden. Voordeel is dat je veilig en efficiënt software door je organisatie kan distribueren. Het maken van zo n app store is echter behoorlijk veel werk en het is de vraag of het dat waard is. Bedrijven worstelen er echt mee, zegt Bax. Volgens Bax zijn er allerlei technische en financiële zaken waar een bedrijf rekening mee moet houden. Hoe ga je dat bijvoorbeeld doen met afrekenen? Stel nu je haalt Keynote op, wordt dat dan afgerekend via Apple of via het bedrijf? Ook heb je te maken met vier verschillende app stores en vier verschillende betalingsplatformen. Een behoorlijke investering om dat allemaal te ondersteunen. 5

Management special. BYOD hulpmiddelen Door: Bram Semeijn

Management special. BYOD hulpmiddelen Door: Bram Semeijn Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf

Nadere informatie

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014

Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014 Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Mobile Device Management Ger Lütter, adviseur IBD

Mobile Device Management Ger Lütter, adviseur IBD Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd

Nadere informatie

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012

Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012 Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices

Nadere informatie

HOE BEVEILIG JE MOBIELE DEVICES EN DATA?

HOE BEVEILIG JE MOBIELE DEVICES EN DATA? HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten

Nadere informatie

Juridische aspecten bij BYOD

Juridische aspecten bij BYOD 28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker

Nadere informatie

KPN ÉÉN biedt eenvoud

KPN ÉÉN biedt eenvoud KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Management special. TableTs op het netwerk: De voor- en nadelen

Management special. TableTs op het netwerk: De voor- en nadelen Management special TableTs op het netwerk: De voor- en nadelen TableTs op het netwerk: De voor- en nadelen Steeds vaker besluiten organisaties tablets en ipads te gebruiken in plaats van laptops. Welke

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Quinfox s visie op Bring Your Own Device

Quinfox s visie op Bring Your Own Device Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD

Nadere informatie

Maak kennis met het nieuwe bellen!

Maak kennis met het nieuwe bellen! Maak kennis met het nieuwe bellen! Waar ik ook ben, je mag mij altijd storen voor echt belangrijk nieuws! U heeft de regie U heeft uw mobility zelf in de hand. Wij verzorgen het beheer voor u, zoals beveiligingsinstellingen,

Nadere informatie

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden

Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Veilig mobiel werken. Workshop VIAG 7 oktober 2013

Veilig mobiel werken. Workshop VIAG 7 oktober 2013 1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde

Nadere informatie

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS Duwboot 20, 3991 CD Houten 088 001 8345 hello@blaud.com www.blaud.com ZO VEEL MOGELIJK VRIJHEID VOOR GEBRUIKERS VAN MOBIELE DEVICES Een veeleisende

Nadere informatie

Enterprise Mobility met deze 10 VIP s op de gastenlijst is CYOD een feest voor iedereen

Enterprise Mobility met deze 10 VIP s op de gastenlijst is CYOD een feest voor iedereen Enterprise Mobility met deze 10 VIP s op de gastenlijst is CYOD een feest voor iedereen Steeds meer organisaties verruimen hun mobility beleid en spelen in op de wensen van medewerkers door te kiezen voor

Nadere informatie

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?

Telewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak? Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

BRING YOUR OWN DEVICE

BRING YOUR OWN DEVICE BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market arnold.hoogerwerf@kpn.com 1 BYOD Bring your own wine In Australië

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

A L W AY S O N Always On

A L W AY S O N Always On ALWAYS ON Always On Dé IT-hardware dienstverlener voor Nederland Scholten Awater is dé IT-hardware dienstverlener voor Nederland. Met onze uitgebreide IT-diensten nemen wij u veel werk uit handen. Hierdoor

Nadere informatie

Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution

Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution INFORMATIE OPLOSSING: Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Voor wie is deze paper bedoeld? Adjunct-

Nadere informatie

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.

Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

Uw wereld is constant in beweging

Uw wereld is constant in beweging Zakelijke white paper Mobile Management Filr Micro Focus iprint Uw wereld is constant in beweging U kunt het zich niet meer veroorloven om problemen met mobiliteit aan te pakken met afzonderlijke producten

Nadere informatie

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.

BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT

Nadere informatie

Data en documenten beveiligen met Microsoft EMS

Data en documenten beveiligen met Microsoft EMS Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity

Nadere informatie

Vrijheid met verantwoordelijkheid

Vrijheid met verantwoordelijkheid MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen

Omarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Mobile Device Manager Handleiding voor ios

Mobile Device Manager Handleiding voor ios Mobile Device Manager Handleiding voor ios Inhoud 1 Welkom bij Mobile Device Manager 3 1.1 Introductie tot de installatie 3 2 Uitrollen van een ios apparaat 4 2.1 Connectie maken met de server 5 2.2 Downloaden

Nadere informatie

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency

mobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving

Nadere informatie

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen...

Whitepaper Infotheek - Het netwerk als oplossing voor Bring Your Own Device. Inleiding... 2. Aantal devices zal blijven toenemen... INHOUD Inleiding... 2 Aantal devices zal blijven toenemen... 2 BYOD-beleid om veiligheid en capaciteit op het netwerk te waarborgen... 2 Management op het netwerk... 3 De BYOD oplossing van Alcatel-Lucent...

Nadere informatie

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk

Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

De Ictivity Groep 22 & 24 mei 2012

De Ictivity Groep 22 & 24 mei 2012 De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Whitepaper. Mobiele Internet Devices

Whitepaper. Mobiele Internet Devices Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your

Nadere informatie

Ja Nee Toelichting Handreiking

Ja Nee Toelichting Handreiking Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking

Nadere informatie

De leukste opleidingen

De leukste opleidingen Basis cursus Windows en papierloos vergaderen incl. Surface 3-64 of Pro 4 wifi tablet Steeds meer consumenten en beroepsprofessionals maken tijdens hun dagelijkse werkzaamheden gebruik van een tablet.

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Tijdbesparing in de zorg met apps

Tijdbesparing in de zorg met apps De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Zakelijk Mobiel. Dienstbeschrijving Juni 2013

Zakelijk Mobiel. Dienstbeschrijving Juni 2013 Zakelijk Mobiel Dienstbeschrijving Juni 2013 INHOUD ONBEZORGD MOBIEL BELLEN EN INTERNETTEN 3 ZAKELIJK MOBIEL ABONNEMENTEN VOOR IEDEREEN 4 ZAKELIJK MOBIEL GROEP SIM VOOR LAPTOP/TABLET 4 DELEN VAN TEGOEDEN

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 3. 07. De app in een goede mobiele strategie

W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 3. 07. De app in een goede mobiele strategie W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 3 07. De app in een goede mobiele strategie Introductie We ontwikkelden de afgelopen jaren verschillende consumenten apps. De wens van bedrijven om

Nadere informatie

Android Professioneel Gebruiken

Android Professioneel Gebruiken Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

De strijd van de mobiele formulieren apps

De strijd van de mobiele formulieren apps ONDERZOEK: De strijd van de mobiele formulieren apps Door Kristina Meelind De strijd van de mobiele formulieren apps 9 april 2015 - Tegenwoordig is iedereen vooral bezig met duurzaam wonen en afval recycling.

Nadere informatie

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden

Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Android. Smartphones & Tablets. Vergroot uw digitale wereld

Android. Smartphones & Tablets. Vergroot uw digitale wereld Android Smartphones & Tablets Vergroot uw digitale wereld Android Android is het besturingssysteem van de meeste smartphones & tablets die niet door Apple zijn gemaakt. Toestellen van bijvoorbeeld Samsung,

Nadere informatie

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst

Management special MOBIELE APPS. Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst Middel tot een bedrijfsdoel in een mobiele toekomst De wereld van de mobiele apps is enorm groot, enorm waardevol, enorm gevaarlijk en enorm ondoorzichtig.

Nadere informatie

Asset 1 van 25. Grensoverschrijdende data. Gepubliceerd op 6 april 2012

Asset 1 van 25. Grensoverschrijdende data. Gepubliceerd op 6 april 2012 Asset 1 van 25 Grensoverschrijdende data Gepubliceerd op 6 april 2012 Wat kun je als bedrijf doen, als je de cloud in wilt, maar de risico's zo veel mogelijk wilt uitbannen? Hoe kun je blijven voldoen

Nadere informatie

YOUR DESKTOP IS CHANGING

YOUR DESKTOP IS CHANGING www.ressoftware.com YOUR DESKTOP IS CHANGING Inhoud 03 Voorwoord 04 Consumerization of IT 06 Waarom dit boek? 08 Your Desktop Is Changing 10 Wat betekent User Environment Management voor IT managers? 12

Nadere informatie

Whitepaper voor business- en ICT-managers

Whitepaper voor business- en ICT-managers Whitepaper voor business- en ICT-managers Uw medewerkers veilig mobiel De explosieve opkomst en adoptie van ICT-innovaties zoals de cloud, smartphones en tablets en unified communications hebben de manier

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

7 manieren voor sneller, efficiënter en veiliger communiceren

7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Een stap verder dan Mobile Device Management. Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata.

Een stap verder dan Mobile Device Management. Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata. Een stap verder dan Mobile Device Management Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata. 1 00 010 11001 0101110 011010101 01010101010 1010101110101 0101010010101010

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime. We kunnen het onderwerp niet vaak genoeg aansnijden. In het afgelopen jaar heeft maar liefst veertig procent van de Nederlandse ondernemers ermee te maken gehad. Een

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat!

Allévo. Op weg naar de ultieme BYOD organisatie met informatie op maat! Op weg naar de ultieme BYOD organisatie met informatie op maat! In 2012 heeft Allévo met behulp van Involvit haar twee websites én het intranet vervangen. Daarnaast heeft Allévo ook de eerste verkennende

Nadere informatie

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding Personal Edition Verkorte handleiding Vodafone Pocket Connect MB.PC.BR.0609.01 Auteursrechten Oktober 2006 Vodafone Libertel N.V. Uit deze uitgave mag niets worden verveelvoudigd en/of openbaar gemaakt

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

BlackBerry Cloud Services

BlackBerry Cloud Services BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry

Nadere informatie

Geen verrassingen meer... BUSINESS EDITION. NoWorries!

Geen verrassingen meer... BUSINESS EDITION. NoWorries! Geen verrassingen meer... BUSINESS EDITION NoWorries! S Y S T E E M B E H E E R IK MAAK MIJ GEEN ZORGEN MEER OVER ONZE IT SINDS NoWorries! HET BEHEER VERZORGT Wat is systeembeheer eigenlijk... Volgens

Nadere informatie

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Enabling Mobile Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties Door Rutger van Iperen Mobile Developer bij AMIS Services Introductie Het gebruik van

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

The dark side of BYOD Themasessie 5 maart 2015

The dark side of BYOD Themasessie 5 maart 2015 The dark side of BYOD Themasessie 5 maart 2015 Doe mee! Waar denkt u aan bij BYOD? http://bit.ly/watisbyod (Max 20 tekens) The dark side of BYOD Themasessie 5 maart 2015 LAB TO LEARN Henk Voermans Manager

Nadere informatie

GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring

GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring Stap 1 GA VOORAL NIET DENKEN VOOR DE GEBRUIKERS, MAAR VRAAG HET ZE ZELF Martine Brommer, communicatieadviseur Omring 34 { INTERVIEW Waarom hebben jullie gekozen voor een social intranet? Ons oude intranet

Nadere informatie

SIMPLYSO MAKES USERS LOVE OFFICE 365

SIMPLYSO MAKES USERS LOVE OFFICE 365 SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,

Nadere informatie

Waarom telefonie via je ICT-partner?

Waarom telefonie via je ICT-partner? Waarom telefonie via je ICT-partner? De toekomst is begonnen. Iedereen - je concurrent ook - maakt telefonie onderdeel van de totale ICT-infrastructuur. Daarmee ontstaan eindeloze mogelijkheden om de kracht

Nadere informatie

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro

Mobile Device Manager Handleiding voor Windows Mobile Standard en Pro Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties

Nadere informatie

Een veilige, kostenefficiënte Bring Your Own Device-omgeving

Een veilige, kostenefficiënte Bring Your Own Device-omgeving cloud innovation by Macaw Een veilige, kostenefficiënte Bring Your Own Device-omgeving Zo hou je grip op mobiele apparatuur Onder invloed van Het Nieuwe Werken brengen steeds meer medewerkers hun eigen

Nadere informatie

WebDAV versus iwork.com op je ipad

WebDAV versus iwork.com op je ipad WebDAV versus iwork.com op je ipad Datum: 14 maart 2011 Versie: 1.0 Auteur: Pierre Gorissen (http://ictoblog.nl/ ) Een van de minder handige dingen aan de iwork verzameling voor de ipad (Pages, Keynote,

Nadere informatie

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014 Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress

Nadere informatie

Mediaprotocol versie 2014-10-17

Mediaprotocol versie 2014-10-17 Mediaprotocol versie 2014-10-17 Op de Baayaert leren wij onze leerlingen op een verantwoorde wijze in schriftelijke en digitale bronnen informatie te zoeken, de betreffende informatie te ordenen en te

Nadere informatie

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging

Nadere informatie

Solutions Een wereld van applicaties tot uw dienst

Solutions Een wereld van applicaties tot uw dienst Solutions Een wereld van applicaties tot uw dienst Met Ricoh vindt u DE oplossing voor UW bedrijf! Vindt u het bestand dat u net scande niet meer terug? Verliest u kostbare tijd met zoeken in uw archieven?

Nadere informatie

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT

CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND. Teach-IT CLOUD COMPUTING Falco, Goan & Wouter CURSUSAVOND Teach-IT 1. INHOUDSTAFEL 1. INHOUDSTAFEL 1 2. Inleiding 3 2.1. Wat is een Cloud? 3 2.2. Voordelen? 3 2.3. Nadelen? 4 2.4. Wie gebruikt voornamelijk clouds?

Nadere informatie