Enkelevan onzeklanten
|
|
|
- Emiel Mulder
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 BYOD & Mobile Security V-ICT-OR Shopt IT 2013 Luc Vanderveken General Manager IMPAKT nv
2 Over IMPAKT IMPAKT is dit jaar 25 jaar actief in België en Luxemburg als ICT beveiliging specialist. Wij leveren advies, licentiebeheer, support, consultancy en training. Onze commerciële en technische medewerkers kunnen bogen op een zeer ruime ervaring en expertise. Naast de partner certificaties van onze best-of-breed oplossingen: McAfee, Kaspersky, Barracuda, Huawei, Destiny, Avob, verwierven wij ook certificaties in algemene kennisdomeinen als CISSP en CEH. Heel wat KMO s en Top 250 ondernemingen doen beroep op onze expertise voor de beveiliging van hun bedrijfsinformatie.
3 Enkelevan onzeklanten Federal Police Brussels Airport Company TMVW UCL Université catholique de Louvain Gemeente Middelkerke Stad Aalst Stad Genk OCMW Dilbeek Stad Mechelen
4 Uitgangspuntenvooronze security oplossingen Voldoende beveiliging en beheer met een beperkt aantal oplossingen. Behoud van performantie, schaalbaar. Sterk centraal beheer > efficiënt operationeel beheer > beste TCO. Sterke integratie tussen de verschillende oplossingen. Vendors met voldoende maturiteit, financiële stabiliteit, sterke missie en visie.
5 De nieuweinformatiearchitectuur ICT wordt meer en meer ingebed in onze businessprocessen, in onze maatschappij en in ons persoonlijk leven. Sterk toenemende interconnectiviteit. Hogere mobiliteit. Informatie/applicaties/services worden meer toegankelijk gemaakt en worden naar de perimeter gebracht. Cloud computing -via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens Vagere grens tussen business en privé.
6 Het gedrag van de IT-gebruiker verandert. 6 McAfee Confidential Internal Use Only IMPAKT nv,
7 Consumerization of IT 7 McAfee Confidential Internal Use Only IMPAKT nv,
8 Rapport LinkedIn groep Information Security Community
9 Mogelijkheden> risico s> Het gebruik van mobile devices biedt zeer veel mogelijkheden. bedreigingen MAAR! Met al die interconnectiviteit komen ook vele risico s. Daar mag u als IT-beheerder niet blind voor zijn. Belangrijk is dat u de risico s kent en daar een passende oplossing voor toepast om deze te verkleinen. Analyse van uw toepassingsgebied. Breng in kaart! Security policy Centraal beheer, monitoring, rapportage.
10 Soorten malwareen wat doen ze? 10
11 Malware Examples DrdDream 1 st major Trojan embedded in app 50+ apps removed from Android Market Steals information and waits for instructions from C&C server Zeus Targeting banks using mtan authentication Used against major Spanish institution Signed app for BB, WM, Symbian S60 09Droid Not malware but fake banking apps sold at $1.49 Linking to bank s own web site Apps targeted 35 banks of all sizes McAfee Confidential Internal Use Only IMPAKT nv,
12 Malware Examples GoldDream.A Trojan: Logs incoming SMS and outgoing calls,uploads them to an external server Able to perform commands from the external server Signed app for Android NickiSpy Trojan records the user s telephone conversations and stores them in the SD card memory Monitors the user location and sends SMS to premium number Jul 2011 Aug 2011 McAfee Confidential Internal Use Only IMPAKT nv,
13 Bedreigingen
14
15 Praktischetoepassing Er zijn verschillende goede mobile device management oplossingen op de markt. Let bij de keuze op de mogelijkheid van beheer én adequate beveiliging. Indien mogelijk, integreer bij voorkeur in een bestaand security platform. Ga niet voor een zoveelste apart beheersplatform >>> hoge TCO. Zorg voor goed advies en begeleiding. Maak een business case. Zet een proof-of-concept op.
16 Mobile Security Differences PC Mobile = + similar & more divergent Threat Models Malware, Virus, Phishing, Stolen Data, Trojans, DoS, Social Engineering Similar to PC + Lost device, eavesdropping, premium SMS fraud = + Attack Channels Browser, Bluetooth, Wi-Fi, Cellular Network, Cross Channel, Similar to PC + SMS, MMS, App downloads = + Computing Environment Homogenous OS environment Largely local computing centric Fragmented OS environment Cloud-centric, tethered to OS provider Mobility s unique challenges call for different approaches to security McAfee Confidential Internal Use Only IMPAKT nv,
17 Enabling Mobility Through Security Devices Data Apps 17 McAfee Confidential Internal Use Only IMPAKT nv,
18 Enabling Mobility Through Security Protect Mobile Devices Device Management (MDM) Anti-malware Web Protection Protect Mobile Data Data Protection (Locate, Lock, Wipe, Delete) Jailbroken and Rooted Device Exclusion Encryption Protect Mobile Apps Enterprise App Store App whitelisting, blacklisting App Alert 18 McAfee Confidential Internal Use Only IMPAKT nv,
19 Today s Business Challenge: Transformation of Enterprise Mobility The Old Problem: Mobile The New Problem: Enterprise Mobility 2.0 Secure Mobile Messaging Secure Mobile App Management 19 April 25, 2013 IMPAKT nv,
20 Mobile Enterprise App Evolution is Moving Rapidly Enterprise and LOB Apps Basic Services Customer Facing Apps Web and Social Media Mobility Management Data Protection Compliance Self-Service Provisioning Security Policy Management 20 April 25, 2013 IMPAKT nv,
21 EMM Securely Empowers Enterprise Mobility 2.0 Makes it secure Configures, enforces and manages native device security settings Enforces compliance to enterprise policies Securely connect to enterprise services: VPN, Wi-Fi, messaging and LOB applications Makes it easy Self-service provisioning Personalizes devices to optimize end-user productivity Makes it scalable Integrates into the enterprise s existing environment and scales to 10s of 1000s of devices iphone webos Android Windows Mobile ipad Symbian McAfee EMM Enterprise Environment Messaging Database Applications Files Directory Certificate Services 21 April 25, 2013
22 The Right Life Cycle for Mobile Device Management Enterprise Mobility Management Life Cycle Management 22 Compliance IT Ops Support Mobile Device Management Policy Management Provisioning Security & Authentication Provisioning Self-service provisioning sets security policies, configures network connectivity, automatically personalizes devices for users by configuring and other applications. Security & Authentication Each device is issued a unique digital certificate to strongly authenticate it to the enterprise network. Policy Management Security policies and configuration updates are pushed in real-time to the device over-the-air including selective and remote wipe, if the device is lost or stolen. Compliance Devices are automatically checked prior to network access to ensure that only authorized, managed, and secured devices access enterprise applications and services. IT Operations Support Manage policies and devices and get reports through their web browsers. Consoles access is role based leveraging directory authentication and groups. April 25, 2013 IMPAKT nv,
23 McAfee EMM Self-Service Provisioning Go to the App Store Enter your credentials Agree to corporate policy IT services are auto-provisioned Easy, Secure, Automated 23 April 25, 2013 IMPAKT nv,
24 Functionaliteiten van Mobile Security CONFIGUREREN / UITROLLEN Via SMS, of tethering BEVEILIGING Anti-malware Anti-phishing Anti-spam BESCHERMING TEGEN DIEFSTAL GPS zoekfunctie Blokkeren op afstand COMPLIANCY Wachtwoord instellen Melding van jailbreak en rooting Instellingen forceren TOEPASSINGEN Containers samenstellen Data beperking DATA TOEGANG Data encryptie Op afstand wissen 24 IMPAKT nv,
25 Aanpak 1. Technology 4. Support 2. Policy 3. Education
26 Onzeservices Mobile security design Uitwerken security policy Proof-of-concept Implementatie Mobile security assessment Training Technische support
27 Contact Tel
28 Mobile security assessment Architecture & design assessment Mobile client and server penetration testing Mobile security assessment Policy & procedure gap analysis
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be
Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? IMPAKT Secure ICT IMPAKT is meer dan 25 jaar actief in België en Luxemburg als ICT beveiliging
Mobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant [email protected] Peter Sterk Solution Architect [email protected] Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
SECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Mobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 [email protected]
Vrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.
Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Data en documenten beveiligen met Microsoft EMS
Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity
Efficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Beveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Unified Access One Network One Policy One Management
Unified Access One Network One Policy One Management Michel Schaalje Technisch Directeur Cisco Nederland 2012 Cisco and/or its affiliates. All rights reserved. One Policy ISE en AnyConnect One Management
ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions
ICT, altijd zeker Spreker: Jeroen van Yperen Solutions manager @: [email protected] http://nl.linkedin.com/in/jmjvanyperen 1 Waar ICT naar toe gaat 2 De zorg 3 4 U runt uw business, wij maken het mogelijk
Factsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Connectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
BRING YOUR OWN DEVICE
BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market [email protected] 1 BYOD Bring your own wine In Australië
The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.
The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek
Smartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
MobiDM App Handleiding voor Windows Mobile Standard en Pro
MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...
Continuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Opleiding PECB IT Governance.
Opleiding PECB IT Governance www.bpmo-academy.nl Wat is IT Governance? Information Technology (IT) governance, ook wel ICT-besturing genoemd, is een onderdeel van het integrale Corporate governance (ondernemingsbestuur)
De Ictivity Groep 22 & 24 mei 2012
De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00
Mitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015
Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur
Welkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Op zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Vodafone Online Device Manager
Vodafone Online Device Manager NGN - ipad dag - 26 maart 2012 #ipaddag Richard Prins Vodafone Enterprise Business Unit Sales C1 Unclassified / Public, Vodafone 2012 Agenda Wat is Vodafone Online Device
CompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Cloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts [email protected] Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Grenzeloos Netwerken
Grenzeloos Netwerken Peter Bazelmans Solution Specialist 4IP Ruim 14 jaar actief in de netwerkbranche 11 jaar actief als Solution Specialist bij Ictivity Sinds 2009 bij 4IP, onderdeel van De Ictivity Groep
Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Responsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 [email protected] WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Wat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Oplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Security Awareness
Security Awareness [email protected] 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per
Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Settings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
ICT-Risico s bij Pensioenuitvo ering
ICT-Risico s bij Pensioenuitvo ering Seminar Instituut voor Pensioeneducatie 13 juni 2018 Introductie en kennismaking Ali Alam + Senior Consultant bij KPMG IT Assurance & Advisory + Ruime ervaring met
Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Certified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Towards a competitive advantage
Towards a competitive advantage 9 Mei 2017 www.nxtport.eu PANTONE Blue 654 C 1 Agenda NxtPort Context NxtPort Concept, Spelregels, Inkomstenmodel Kort Overzicht van de Architectuur/Functionaliteit Praktisch:
Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case
Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld [email protected] Anthony Priestman [email protected] 10 april 2013
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?
Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst? Louis Joosse Principal Consultant Alle intellectuele eigendomsrechten met betrekking tot de inhoud van of voortvloeiende uit dit document
Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?
Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Marco Bischoff Yokogawa Europe BV 7 november 2013 Yokogawa IA Control Products --- Business domain Technologischeontwikkelingen
Maak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware
AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer
Taco Schallenberg Acorel
Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE MODERNISEREN MET UNIFACE 2 OMNEXT IN HET KORT Broncode als bron van informatie Gevestigd in NL, UK en USA Kennis van meer dan 40 diverse technologieën Verschillende
De convergentie naar gemak. Hans Bos, Microsoft @hansbos, [email protected]
De convergentie naar gemak Hans Bos, Microsoft @hansbos, [email protected] ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te
Enabling Enterprise Mobility. Chantal Smelik [email protected]
Enabling Enterprise Mobility Chantal Smelik [email protected] Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Microsoft trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT
trainingen en certificeringen: dé bouwstenen voor uw carrière in de ICT www.globalknowledge.nl/microsoft [email protected] www.globalknowledge.nl trainingen & certificeringen: dé bouwstenen voor
Is Big Data analytics the next step for SOC's and large companies?
Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,
Model driven Application Delivery
Model driven Application Delivery Fast. Flexible. Future-proof. How Agis streamlines health procurement using Mendix Model driven Application Platform Mendix in a nutshell Mendix delivers the tools and
"Baselines: eigenwijsheid of wijsheid?"
"Baselines: eigenwijsheid of wijsheid?" Een afrondende 'beschouwende' presentatie Ing. Ernst J. Oud CISA CISSP Philips Toshiba Crypsys Data Security Getronics Business Continuity (a.k.a. CUC) Urenco Deloitte
Themasessie MiContact Center Klantendag 2 oktober 2013
Themasessie MiContact Center Klantendag 2 oktober 2013 Jeroen Borsboom - Consultant Agenda Doel MiContact Center Praktijkcase Multi Media (R7) Vragen 2 Agenda Doel MiContact Center Praktijkcase Multi Media
KPN ÉÉN biedt eenvoud
KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer
Handleiding Zuludesk Parent
Handleiding Zuludesk Parent Handleiding Zuludesk Parent Met Zuludesk Parent kunt u buiten schooltijden de ipad van uw kind beheren. Hieronder vind u een korte handleiding met de mogelijkheden. Gebruik
Mobility bij de overheid. De basisbeginselen
Mobility bij de overheid De basisbeginselen Leendert Versluijs Belastingdienst B/CAO Mobile Competence Center Opgericht in 2012 38 medewerkers 30 apps Xamarin Award Mobiele facts & figures (Q1-2014) 50%
Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange)
Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange) Inhoud Version 0.91 Vodafone 2011/2012 1. Inleiding
Technische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Virtual Enterprise Centralized Desktop
Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Strategisch en tactisch advies van hoog niveau
Strategisch en tactisch advies van hoog niveau Mark Jenniskens MARK JENNISKENS, SENIOR CONSULTANT MOBILE ENTERPRISE [email protected] 06-54 24 69 57 @markjenniskens www.linkedin.com/in/markjenniskens
Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL [email protected] Versie: 5 februari 2015
Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL [email protected] Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting
8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
What happened in Vegas?
What happened in Vegas? Donderdag 10 april 2014 Rafi Vayani / Arthur van Adrichem Agenda Introductie 3 belangrijke pijlers Transform your business Build Manage Vragen / discussie Borrel Rafi Vayani Business
FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT
1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on
Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0
Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere
Oracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter
Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,
Paphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman [email protected] Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Ties Beekhuis [email protected] IT INFRASTRUCTUUR ALS VOEDINGSBODEM VOOR UW BUSINESS
Ties Beekhuis [email protected] IT INFRASTRUCTUUR ALS VOEDINGSBODEM VOOR UW BUSINESS Rol van IT Evolutie virtualisatie Converged Infrastructuur Vendor oplossingen» VCE» EMC» NetApp» Cisco Automatiseren
BootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS
KNVB & SAS MAARTEN HOFFER - KNVB RENE VAN DER LAAN - SAS KNVB - MAARTEN HOFFER HET NL VOETBALLANDSCHAP VOETBAL OM VAN TE HOUDEN HET NL VOETBALLANDSCHAP 1.227.157 leden 1.077.078 man 146.090 vrouw 16.968.133
Cloudsourcing onder Architectuur. Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011
Cloudsourcing onder Architectuur Martin van den Berg Serviceline Manager Architectuur Sogeti Nederland 13 oktober 2011 Architectuur en de Cloud 1. Heb je architectuur harder nodig als je services uit de
API management Frank Terpstra. Landelijk Architectuur Congres 25-11-2015
API management Frank Terpstra Landelijk Architectuur Congres 25-11-2015 Introductie Enable-U Het belang van APIs Hoe APIs te managen Bied APIs gemakkelijker aan API management Gateway API management portal
Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
