HOE BEVEILIG JE MOBIELE DEVICES EN DATA?
|
|
- Katrien Claes
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN
2 Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten moet medewerkers productiever, flexibeler en beter bereikbaar maken. Maar ze vormen ook een beveiligingsrisico. 7 tips voor de beveiliging van mobiel werken. Geen enkel bedrijf wil dat klantgegevens of bedrijfsgevoelige informatie op straat komt te liggen of in de handen van criminelen belandt. De hoge boetes, reputatieschade en claims van gedupeerde klanten die dat met zich meebrengt, zijn dan niet te overzien. Maar als werknemers dergelijke gegevens buiten de kantoormuren inkijken en bewerken, vormt dat wel een groot risico. Daarom is het belangrijk om al bij de invoering van mobiel werken goed na te denken over de beveiliging. Maar welke securityrisico s spelen er allemaal bij het nieuwe werken en wat moet en kun je allemaal beveiligen? 7 securitytips waar je aan moet denken wanneer je overstapt op mobiel werken. Tip 1 Tref de juiste voorbereiding Een goed begin is het halve werk. Begin daarom met een plan van aanpak. Leg de mobiele strategie vast in een beleidsplan. Daarin staat hoe je als organisatie omgaat met mobiel werken, wie welke bedrijfsdata mag delen en hoe de beveiliging van die apparatuur en de gegevens die daarop staan is geregeld. Minstens zo belangrijk is het vastleggen van eenieder zijn verantwoordelijkheden. Zet het niet alleen op papier, maar zorg dat iedereen ook daadwerkelijk zijn verantwoordelijkheden kent. BRENG RISICO S IN KAART Breng tevens de risico s van mogelijk dataverlies in kaart. Welke risico s spelen er als informatie het pand verlaat? Wat zijn de gevolgen van dataverlies via een mobiel apparaat? En welke bedrijfsgegevens moeten het beste worden beschermd? Deze en andere risico s bepalen grotendeels hoe je de mobiele apparatuur beheert en beveiligt en het beleid dat je voor mobiel werken hanteert. Tip 2 Beveilig het netwerk Hoe voor de hand het ook ligt om de beveiliging op apparaatniveau te regelen, kijk eerst naar de beveiliging van het netwerk. Mobiele apparaten van medewerkers worden vaak gekoppeld aan het bedrijfsnetwerk. Dus moet de beveiliging van dat netwerk in orde zijn. Zowel op kantoor als onderweg. WIFI Als je het sec over beveiliging van het netwerk hebt, moet je zorgen dat je wifi goed beveiligd is. Versleutel altijd het dataverkeer, bijvoorbeeld via WPA2-encryptie en stel inlogbeveiliging met een sterk wachtwoord in. Dat zijn de minimale vereisten. GASTENNETWERK Laat bezoekers op kantoor altijd inloggen op een speciaal gastennetwerk. Wanneer je gasten toelaat op het eigen netwerk, loop je een verhoogd risico op besmetting met virussen en andere malware. Anders dan bij de apparatuur die is aangesloten op het eigen netwerk, weet je van sommige gasten niet precies in hoeverre je ze kunt vertrouwen. Dat betekent dat ze directe toegang tot jouw netwerk mogelijk kunnen misbruiken om gevoelige informatie te bekijken of zelfs te downloaden. Dat wil je uiteraard tegen elke prijs voorkomen. MOBIELE NETWERKEN 3G/ 4G-verbindingen zijn meestal veiliger dan een onbekend wifi-netwerk. Criminelen proberen via geïnfecteerde wifi-spots bij bedrijfsgevoelige gegevens te komen. Professionals die bijvoorbeeld onderweg naar een afspraak nog even klantgegevens of een presentatie doornemen op een onbekend wifi-netwerk lopen een groter risico dat die gegevens in handen komen van criminelen. Om dat risico te voorkomen bied je mobiele devices (ook voor tablet en laptop) met simkaart aan, vervangen door: zodat een medewerker naast wifi ook via 3G of 4G kan werken. Zo is bijvoorbeeld 3G/4G pay as you go een optie om buiten een eigen wifi-netwerk velig online te zijn. > - 2 -
3 Tip 3 Bepaal wie de mobiele apparatuur aanschaft Er zijn ruwweg drie opties voor het aanschaffen van mobiele devices. Iedere optie kent zijn eigen voor- en nadelen. We zetten ze voor je op een rij. A. BYOD Het gebruik van eigen apparatuur, oftewel Bring Your Own Device (BYOD), heeft als groot voordeel dat de medewerkers al vertrouwd zijn met hun eigen apparatuur. Ze kennen de ins en outs van het apparaat en het besturingssysteem. Bovendien hoeft geen dure nieuwe apparatuur door het bedrijf te worden aangeschaft. Er kleven echter ook nadelen aan. BEVEILIGINGSRISICO S Zo wordt het voor de ict-afdeling een grotere uitdaging om alle verschillende devices te beheren. Dat kan met name leiden tot grotere beveiligingsrisico s. Zo gebruiken verschillende smartphone-fabrikanten het Android-besturingssysteem. Dat lijkt handig, maar iedere fabrikant heeft het systeem op zijn eigen manier aangepast. Elke variant kent daardoor zijn eigen specifieke uitdagingen op beveiligingsgebied. JURIDISCHE COMPLICATIES In het geval van verlies, virus of een datalek leidt het gebruik van een eigen device ook tot juridische complicaties. Wie is er in een voorkomend geval bijvoorbeeld verantwoordelijk? En mag de onderneming zijn ict-beleid onverkort handhaven op privéapparatuur? Zo wissen sommige bedrijven op afstand de data bij diefstal of vermissing van apparatuur. Daarbij wordt met Mobile Device Management (MDM) geen onderscheid gemaakt tussen privédata en zakelijke gegevens. Dat kan problemen opleveren als het gaat om het privébezit van de betrokken medewerkers. Ze kunnen bijvoorbeeld een claim indienen bij de werkgever als die privégegevens van het toestel heeft gewist. B. CYOD Om de kans op juridische- en beveiligingscomplicaties te verminderen besluiten bedrijven vaak om de ondersteuning van devices te beperken tot een selectie van devices. Meestal wordt hierbij een lijst van mogelijk te gebruiken devices opgesteld waaruit de medewerkers kunnen kiezen of die ze zelf kunnen aanschaffen, afhankelijk van het mobiliteitsbeleid van de organisatie. Deze variant heet Choose Your Own Device (CYOD). KOSTENPOST Het afrekenmodel binnen CYOD kan verschillen. Zo kan de organisatie ervoor kiezen om een medewerker zelf het toestel te laten aanschaffen, eventueel met een budget. Let erop dat wanneer de medewerker het apparaat aanschaft, hij dus ook de eigenaar van het device is. Een andere mogelijkheid is dat de organisatie het toestel koopt. En waar dat voorheen enorm op de ict-kosten drukte, worden de devicekosten tegenwoordig in veel gevallen doorbelast aan de business. Zo kunnen bedrijfsonderdelen beter worden aangestuurd op kosten. SCHAALVOORDELEN Groot voordeel van CYOD zijn de schaalvoordelen waar je als bedrijf van profiteert. Omdat je een kleinere selectie aanbiedt, heb je meer dezelfde soort apparaten in huis. Daardoor kunnen de devices worden getest voor optimale gebruikerservaring. Ook kun je modellen op grote schaal inkopen en dus eisen stellen richting de leverancier ten behoeve van device levenscycli (hoe lang is hetzelfde device nog leverbaar) en ondersteuning. Dat verlaagt de druk op de ict-afdeling. C. Corporate owned devices Corporate Owned Devices houdt in dat de organisatie zelf eigenaar blijft van de mobiele apparaten en deze ter beschikking stelt aan de werknemer. In sommige gevallen kan één device ook door meerdere medewerkers worden gebruikt. Bijvoorbeeld door in te loggen met een smartcard of badge op een mobiele thin client. De hard- > - 3 -
4 ware dient in dat geval als voorkant en in veel gevallen draait een daadwerkelijke sessie in het datacenter of in de cloud. Dit heet desktop- of applicatievirtualisatie. MAXIMALE STANDAARDISATIE MAAR BEPERKTE VRIJHEDEN Bij COD draait de werkgever dus op voor de aanschafkosten, maar daar staan een aantal belangrijke voordelen tegenover. Zo kiest de werkgever de standaard voor de te gebruiken mobiele devices waardoor de standaardisatie maximaal kan worden doorgevoerd om managementen supportkosten laag te houden. Nadeel is dat medewerkers het device beperkt voor privé kunnen gebruiken en deze manier van werken dus minder aansluit bij de nieuwe generatie medewerkers. BEVEILIGING OPTIMAAL Bovendien bieden zakelijke devices vaak meer mogelijkheden om de beveiliging te optimaliseren. Zo is er specifieke hardware op de markt waarin beveiliging zit ingebouwd. Denk bijvoorbeeld aan een zakelijke tablet met een veilige versie van Android inclusief ondersteunende hardware waardoor het device niet in de software-ontwikkelmodus kan worden gezet (een manier waarop criminelen proberen om een device te rooten). Daarnaast kan het apparaat alleen worden opgestart met het besturingssysteem dat er vanaf de fabriek op is geïnstalleerd. Tip 4 Richt beveiliging op applicatieniveau in Als duidelijk is welke apparaten beveiligd moeten worden, kun je aan de slag met beveiliging op applicatieniveau. Een aantal vragen zijn hierbij essentieel. Denk aan: Hoe veilig moet de data zijn? Kun je die data wel op de devices van je gebruikers zetten? Is een app nog wel het juiste medium? Ga je de app aanbieden in een publieke app store of een beschermde enterprise app store? En hoe zorg je dat je medewerkers toegang tot de data hebben? Om zulke dilemma s aan te pakken, biedt Enterprise Mobility Management (EMM) een uitkomst. Dat is een verzamelterm voor de verschillende mogelijkheden om mobiele apparatuur, apps en data in een zakelijke omgeving te beheren en te beveiligen. Begin met minimaal mobile device management en ga wanneer het kan voor een enterprise appstore en mobile application management. Parallel daaraan kun je mobile content management inrichten. Een overzicht van de verschillende onderdelen: MOBILE DEVICE MANAGEMENT Bij mobile device management (MDM) worden beleidsinstellingen afgedwongen op het niveau van het apparaat. Denk daarbij aan een wachtwoord of pincode. Tevens kan het apparaat op afstand worden gewist, gelockt of kun je het apparaat vinden en lokaliseren (tracen). MOBILE APPLICATION MA- NAGEMENT Bij mobile application management (MAM) worden met het oog op beveiliging en beheer restricties gesteld aan de gebruikte apps. Applicatie X mag om veiligheidsredenen bijvoorbeeld niet communiceren met applicatie Y. Of als een bepaalde app gebruikt wordt, mag de camera niet aanstaan. Dat soort beleidsinstellingen leg je vast in mobile application management. SECURED CONTAINER Bij mobiele apparatuur die zowel privé als zakelijk wordt gebruikt, kun je ervoor kiezen om apps die zakelijke gegevens bevatten in een aparte beheeromgeving onder te brengen. In een zogenoemde veilige container, ook wel sandbox genoemd. Applicaties binnen die omgeving zijn volledig gescheiden van de applicaties en data die privé worden gebruikt. ENTERPRISE APPSTORE Nog een stap verder dan de secured container is de enterprise appstore. Daarmee ben je er als bedrijf zeker van dat alle gebruikte applicaties getest zijn, voldoen aan de veiligheidseisen van het bedrijf en gemakkelijk zijn > - 4 -
5 uit te rollen en te beheren. De apps die in de enterprise appstore staan kunnen worden geïnstalleerd in de secure container op het device. Je kunt vervolgens kiezen doormiddel van MDM en MAM in hoeverre publieke apps nog uit de gewone appstore mogen worden geïnstalleerd. Je kunt publieke apps namelijk ook opnemen in de enterprise appstore. Daarmee voorkom je dat gebruikers bewust of onbewust malafide apps uitrollen binnen het netwerk. MOBILE CONTENT MANAGEMENT Bij mobile content management (MCM) staat de vraag waar de informatie wordt opgeslagen centraal. Met mobile content management beheer je data centraal en kun je die op een veilige manier raadplegen vanaf meerdere devices. Je stuurt bijvoorbeeld een link door in plaats van het bestand. Zo heb je altijd de laatste versie en beheer je wie toegang heeft en houdt tot je bestanden. Er bestaan verschillende varianten afhankelijk van het benodigde niveau van beveiliging. Zo kun je MCM vanuit een publieke cloud, een private cloud of vanuit een eigen datacenter opzetten. MOBILE INFORMATION MA- NAGEMENT (3.0) Nog een stapje verder is mobile information management. Hierbij beveilig je de data op bestandsniveau. Gebruikers krijgen doormiddel van bestandsencryptie en certificaten rechten om een bestand wel of niet in te zien. MOBILE MANAGEMENT Ook mail moet beveiligd worden. Normaal haal je op via een client gekoppeld aan het besturingssysteem van het mobiele apparaat. Bij zwaardere beveiliging is die mailclient niet gekoppeld aan het besturingssysteem, maar aan de native app in de secure container. Daardoor is de informatie extra beveiligd. MOBILE WEBMANAGEMENT Bij mobile webmanagement gebruik je de browser in de secure container-omgeving. De verbinding is extra beveiligd waardoor criminelen minder makkelijk internetgegevens kunnen afvangen. Voor een verbinding met internet wordt dus niet de standaardbrowser van het besturingssysteem ingeschakeld, maar een webbrowser die draait in de secured container-omgeving. Tip 5 Versleutel gegevens, gebruik encryptie Ander belangrijk onderdeel van het beveiligen van mobiel werken is de data op de devices. Er zijn diverse mogelijkheden om met behulp van software data te versleutelen. Zo zijn er verschillende encryptie-oplossingen op de markt, waaronder de optie om op hardware- én softwareniveau encryptie toe te passen. Duurdere zakelijke devices hebben een chip waarmee je een apparaat op hardwareniveau kunt encrypten. Doormiddel van een Trusted Platform Module (TPM) kun je het device versleutelen. Voordeel van deze module is dat je deze ook kunt inzetten voor een virtueel certificaat voor authenticatie van een gebruiker. Nadeel van encryptie kan zijn dat een device trager wordt. Tip 6 Richt meerdere beveiligingslagen in Hoe meer lagen de beveiliging heeft, hoe sterker de weerstand is voor criminelen die toegang willen krijgen tot data of devices. Om de beveiliging te versterken kun je het beste beveiligingslagen stapelen. Je beveiligt bijvoorbeeld de toegang tot een bestand of apparaat met een wachtwoord en zet daarnaast nog een tweede beveiligingslaag in. Dat wordt door security-experts ook wel 2-factor authenticatie genoemd. Daarbij zijn biometrische middelen als de gezichts- en vingerafdruk-scan in opkomst. Maar je kan ook werken met een token (een reeks cijfers die door een algoritme wordt bepaald), een NFC-badge (pas met chip) of een virtueel certificaat. Kenmerk van deze onderdelen is dat > - 5 -
6 deze specifiek aan één persoon of entiteit wordt uitgegeven en dient ter authenticatie. Het token kan ook dienen ter autorisatie voor het uitvoeren van een handeling. Tip 7 Maak eindgebruikers bewust van de risico s Hoe ver je de beveiliging ook technisch dichttimmert, het handelen van mensen vormt meestal het grootste risico. Iedereen moet zich dus bewust zijn van de risico s die kleven aan het zakelijk gebruik van mobiele apparaten. Door trainingen aan eindgebruikers kun je hen duidelijk maken welke acties bepaalde risico s opleveren. Zo kunnen het gebruik van zwakke wachtwoorden, rondslingerende apparaten of het niet goed afsluiten van systemen grote problemen veroorzaken. Het is goed om personeel bewust te maken van de gevolgen die dat opleveren. Conclusie Voordat je met mobiel werken aan de slag gaat, is het zaak na te denken over de beveiliging van apparatuur, apps en data. Leg afspraken vast en wees je ervan bewust dat beveiliging niet iets is dat je eenmalig invoert. Het is een proces dat continue doorloopt en voortdurend moet worden aangescherpt. Binnen sommige bedrijven wordt security nog altijd gezien als een kostenpost. Maar als je nagaat wat goede beveiliging je organisatie oplevert, dan staan die uitgaven niet in verhouding tot de schade die diefstal van bedrijfsgegevens of klantdata kunnen veroorzaken. Colofon Dit is een uitgave van MT MediaGroep in samenwerking met HP. Redactie: Pim van der Beek. Met medewerking van Pieter Schouten van HP. Copyright Niets uit deze uitgave mag worden overgenomen en/of op enigerlei wijze worden gereproduceerd zonder toestemming van MT MediaGroep en HP. Contact Hewlett-Packard Nederland B.V. Hoofd- en verkoopkantoor Startbaan 16, 1187 XR Amstelveen Tel: (voor alle MKB-producten) September 2015 MANAGEMENT TEAM - 6 -
Veilig mobiel werken. 8 securitytips voor het nieuwe werken. In samenwerking met
Veilig mobiel werken 8 securitytips voor het nieuwe werken In samenwerking met Waarom je je mobiele devices en data beter moet beschermen Het zakelijk gebruik van smartphones, tablets en laptops is de
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieMobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Nadere informatieBring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieManagement special. BYOD hulpmiddelen Door: Bram Semeijn
Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter
Nadere informatieTelewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?
Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze
Nadere informatieHOE ONTWERP IK DE JUISTE APP VOOR MIJN ORGANISATIE?
HOE ONTWERP IK DE JUISTE APP VOOR MIJN ORGANISATIE? 5 Overwegingen voor je een zakelijke app ontwikkelt DIT IS EEN UITGAVE VAN Plannen om een app te bouwen? Vraag je dan eerst af waarvoor je die app nodig
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieKIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers
KIES HET JUISTE MOBIELE DEVICE VOOR JE MEDEWERKERS De 6 belangrijkste selectiecriteria volgens IT-beslissers DIT IS EEN UITGAVE VAN Welk apparaat is het meest geschikt om productief mobiel te werken? Geef
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieManagement special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn
Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid
Nadere informatieKPN ÉÉN biedt eenvoud
KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieRichtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden
Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4
Nadere informatieBeveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Nadere informatieVrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Nadere informatieQuinfox s visie op Bring Your Own Device
Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD
Nadere informatieVijf must-haves voor een Enterprise Mobility Management (EMM) Solution
INFORMATIE OPLOSSING: Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Vijf must-haves voor een Enterprise Mobility Management (EMM) Solution Voor wie is deze paper bedoeld? Adjunct-
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieDigitaal verantwoord ondernemen in 10 stappen
Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen
Nadere informatieRemote werken 365-connect
Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieOpen source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden
Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieBring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieWhitepaper voor business- en ICT-managers
Whitepaper voor business- en ICT-managers Uw medewerkers veilig mobiel De explosieve opkomst en adoptie van ICT-innovaties zoals de cloud, smartphones en tablets en unified communications hebben de manier
Nadere informatieTijdbesparing in de zorg met apps
De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieBring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk
Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatieEen e-mail van uw bank met het verzoek uw account te controleren..
Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten
Nadere informatieMeer mogelijkheden voor mobiele medewerkers met secure app delivery
Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel
Nadere informatieOmarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen
Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieJa Nee Toelichting Handreiking
Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatieHandleiding remote werken Citrix versie 6.5
Handleiding remote werken Citrix versie 6.5 Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit
Nadere informatieMobiel, klantgerichter en veilig werken in de retail
Mobiel, klantgerichter en veilig werken in de retail Voor retailers zijn het uitdagende tijden. Het is daarom nu hét moment om de basis op orde te hebben, door te pakken, en te bouwen aan de toekomst.
Nadere informatieHet Nieuwe Werken in de praktijk
Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding
Nadere informatieVideo Conferencing anno 2012
White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieBLAD GEMEENSCHAPPELIJKE REGELING
BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Werkorganisatie Duivenvoorde Nr. 1057 20 juli 2018 Regeling mobile device management en mobiel werken Inhoudsopgave
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatiePortal Handleiding voor de gebruiker 4.8
Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden
Nadere informatieTransformatie van de werkplek
Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieManagement van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieEen stap verder dan Mobile Device Management. Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata.
Een stap verder dan Mobile Device Management Een oplossingsgerichte aanpak voor het toestelonafhankelijk beveiligen van bedrijfsdata. 1 00 010 11001 0101110 011010101 01010101010 1010101110101 0101010010101010
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatie01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer
01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,
Nadere informatieSAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden.
SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden. Documentnummer: 1.0 Datum: 4-1-2016 Auteur: SANDER MAES Rompertdreef 1b 5233 ED s-hertogenbosch Postbus 86
Nadere informatieTechnische handreiking govroam
Technische handreiking govroam GEMAKKELIJK EN VEILIG MOBIEL WERKEN. GOVROAM MAAKT HET MOGELIJK VEILIG IN TE LOGGEN OP WIFI-NETWERKEN VAN OVERHEIDSORGANISATIES. DEZE HANDREIKING HELPT U OP WEG GOVROAM IN
Nadere informatieMobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieBest Practices. Mobile Security. kaspersky.com/nl
Best Practices Mobile Security kaspersky.com/nl 2 Mobile Security - Het aantal mobiele dreigingen neemt exponentieel toe. Over een periode van 12 maanden rapporteerden beveiligingsproducten van Kaspersky
Nadere informatieMeest mobiele organisatie van Nederland
Resultaten onderzoek Meest mobiele organisatie van Nederland Juni 2013 Uitkomsten onderzoek onder top organisaties in Nederland Uitgevoerd door Keala Research & Consultancy in de periode mei tot en met
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieBring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012
Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices
Nadere informatieUitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV
Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen
Nadere informatieTechnische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieDe Uitdagingen van Mobiele Apparaten Managen
Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieDe abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).
Panasonic Cameramanager Go! Cloud videobeveiliging per direct beschikbaar! Panasonic Cameramanager biedt ondernemers de mogelijkheid op afstand een oogje in het zeil te houden. Met de alles in 1 oplossing
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieAndroid Professioneel Gebruiken
Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord
Nadere informatieipad integratie in het onderhoud
Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatieA L W AY S O N Always On
ALWAYS ON Always On Dé IT-hardware dienstverlener voor Nederland Scholten Awater is dé IT-hardware dienstverlener voor Nederland. Met onze uitgebreide IT-diensten nemen wij u veel werk uit handen. Hierdoor
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieVKA Enterprise Mobility Benchmark 2015 Copyright 2015 Verdonck, Klooster & Associates B.V. VKA Enterprise Mobility Benchmark 2015
Gregor Hendrikse, Joost van Lier en Marc Gill ard 6 juli 2015 VKA Enterprise Mobility Benchmark 2015 Copyright 2015 Verdonck, Klooster & Associates B.V. VKA Enterprise Mobility Benchmark 2015 Inhoudsopgave
Nadere informatieProgramma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
Nadere informatie(Versie 1.4) THUISWERKPLEK INSTELLEN
(Versie 1.4) THUISWERKPLEK INSTELLEN Inhoud thuiswerkomgeving... 3 Installeren software op thuiswerkplek(eenmalig)... 5 Verbinding maken met de werkplek vanaf thuis... 9 Verbinding maken met de werkplek
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieZakelijke file sharing & synchronisatie met Nomadesk
Zakelijke file sharing & synchronisatie met Zakelijke file sharing & synchronisatie biedt uw klanten een eenvoudige en veilige manier om bestanden te delen, te synchroniseren en te back-uppen. De oplossing
Nadere informatieHOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?
Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieGebruik van eigen apparatuur en applicaties
Universitair Informatiemanagement Kenmerk: SB/UIM/12/1018/khv Datum: 9 december 2013 Gebruik van eigen apparatuur en applicaties Consequenties voor de UT-werkplek Inhoud Inhoud... 1 Samenvatting... 2 Rationale...
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatiemobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency
Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving
Nadere informatieGeleidelijk overstappen op mobiel werken? Zo doet u dat
Geleidelijk overstappen op mobiel werken? Zo doet u dat In samenwerking met Gefaseerd uw bedrijf voorbereiden op de toekomst Door met uw organisatie over te stappen op het nieuwe werken, maakt u uw bedrijf
Nadere informatie