we secure YOUR network
|
|
|
- Irma Goossens
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 we secure YOUR network Secure Bring Your Own Device (SBYOD) Compumatica secure networks
2 Introductie Petra van Schayik Eigenaar en CEO van Compumatica secure networks Compumatica opgericht in 1992 Hoofdkantoor in Uden en vestiging in Aken (D) Totaal personeelbestand fte Meesten hoog opgeleid (HBO/Universitair) Alle medewerkers gescreend Geen achterdeuren in producten 2
3 Introductie Compumatica secure networks helpt bedrijven en overheden al ruim 20 jaar om hun computersystemen, netwerken en communicatie veilig te krijgen. Dat doen we door hoogwaardige security producten en oplossingen te ontwikkelen, te produceren en te implementeren. Veel producten hebben NBV goedkeuring waardoor geschikt voor gebruik met bepaalde gerubriceerde data Klanten zijn overheden en grotere bedrijven 3
4 Productportfolio Network encryptie security CryptoGuard VPN encryptie tot 1 Gbps CompuCrypt XL, encryptie tot10 Gbps Application level Firewall CryptoBastion / CompuWall Security Management Station Centraal sleutel management Secure Gateway Centrale encryptie Digital handtekening Veilig bellen BlackBerry en Android platform
5 Samenstelling Projectteam Projectleider Cryptologen Documentalist Security specialisten Kick off meeting + periodieke projectmeetings Aanvullend marktonderzoek potentiële klanten 5
6 Haalbaarheidsstudie SBYOD project Fase 1: Haalbaarheidsstudie om BYOD te beveiligen Wat is probleem van het toestaan van BYOD? Onderzoeken van een mogelijke oplossing Wat hebben we daarvoor nodig? Geschikte leveranciers? Kan er een veilige en gebruikersvriendelijke oplossing worden ontwikkeld die zowel de gebruikers als de beheerders vertrouwen geeft? Kan de oplossing op meerdere platformen werken? Concurrerende oplossingen Toekomst 6
7 Probleemstelling Hoe veilig is data op uw smartphone of tablet? Wie kan er allemaal bij uw data (bv na diefstal, reparatie, door de lucht, door provider, etc.)? Mixt u privé en zakelijke data en toepassingen? Hoe deze problemen op te lossen? 7
8 Risico analyse Veiligheids aspecten BYOD product Technische haalbaarheid Toekomstig product Marktpotentie Bestaande patenten Evalueerbaarheid NBV 8
9 De Compumatica SBYOD oplossing SBYOD app voor smartphone, tablet, notebook secure server secure microsd card 9
10 Project SBYOD Input eindgebruikers SBIR fase 2 Android app microsd card app Server sw ~ 6 maanden doorlooptijd Prototype gereed Fase 3 Marktrijp product NBV goedkeuring Andere platformen Extra functionaliteit Ook als Dev. Kit 10
11 Positieve ervaringen SBIR Templates voor rapporten geven duidelijk alle punten/verwachtingen aan Door SBIR hebben we een uitgebreider haalbaarheidsonderzoek kunnen doen dan standaard Kwaliteit en afwerking rapport is hoger dankzij de mogelijkheid van SBIR fase 2 en niet alleen geschreven voor intern gebruik Door de strakke planning en tijdsdruk van inlevering van het rapport was de focus ook volledig op het onderzoek Goede communicatie met Agentschap NL 11
12 Mindere punten Er zijn een aantal overlappingen in de gegevens die in de templates ingevuld moeten worden. Hoeveelheid uren was duidelijk meer dan begroot: Gedurende het onderzoek loop je tegen vragen aan die je ook beantwoord wil hebben Door wegvallen van de zakelijke partner stonden we voor de keuze zelf uitzoeken of een andere partner vinden. De keuze is gemaakt om zelf meer onderzoek te doen 12
13 Samenvattend SBIR biedt bedrijven de kans om de haalbaarheid van iets nieuws te onderzoeken SBIR is een katalysator om tot productontwikkeling te komen SBIR is perfect georganiseerd Kwalitatief goede en vriendelijke medewerkers van Agentschap NL Tijdpaden van Agentschap NL zijn duidelijk en verlopen volgens planning Door SBIR gaan wij in fase 2 een prototype ontwikkelen om secure BYOD te realiseren 13
14 we secure YOUR network Vragen? Compumatica secure networks Petra van Schayik
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
we secure YOUR network Veilige verbindingen Ries van Son
we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Factsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Bring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Veilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Smartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Bring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012
Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices
Maak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Mobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 [email protected]
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
ASIS 2015 Convergence. Hans van Griethuijsen Sellox B.V.
ASIS 2015 Convergence Hans van Griethuijsen Sellox B.V. Introductie Drs Hans van Griethuijsen, directeur bij Sellox BV. carrière in de ontwikkeling van toegangscontrole systemen en technieken. Mechatronische
Zorgeloos communiceren. Ook voor uw totaaloplossing!
Zorgeloos communiceren Ook voor uw totaaloplossing! Aangenaam Wij zijn Flexcom, adviseurs op het gebied van communicatie. Wij willen ervoor zorgen dat u zorgeloos kunt communiceren. Dit doen we met een
Quinfox s visie op Bring Your Own Device
Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD
BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching
Europese aanbesteding Netwerkinfrastructuur Hardware, service en ondersteuning BIJLAGE 4 Selectiecriteria met een gewogen karakter Perceel Switching Niet openbare procedure Selectiecriteria met een gewogen
Cloud & Licenties. Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld.
Cloud & Licenties Welkom bij BSA The Live Sessions De Live Session start binnen enkele minuten. Dank voor uw geduld. TIP: controleer of uw geluid aanstaat en uw browserinstellingen toestaan dat u beeld
Android Professioneel Gebruiken
Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord
Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk
Bring your own device? Hoe? Zo! Pieter Vorstenbosch en John Hanswijk Wat gaan we doen? Even voorstellen Hoe?Zo! Reeks BOYD (Wat? Waarom?) Welke vormen Invoering Risico s Juridische aspecten Tot slot Even
Richtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden
Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4
Enterprise Mobility Management
B L A C K B E R R Y H O U D T U W B E D R I J F I N B E W E G I N G Enterprise Mobility Management Voor een perfecte balans tussen de behoeften van uw eindgebruikers en uw bedrijf Bedrijven die mobiliteit
Open source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden
Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek
owncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Security Awareness
Security Awareness [email protected] 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Portal Handleiding voor de gebruiker 4.8
Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden
Dataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
DE EERSTE STAP NAAR EEN ONVERGETELIJKE GEBRUIKERSERVARING
UX SCAN DE EERSTE STAP NAAR EEN ONVERGETELIJKE GEBRUIKERSERVARING Onze user experience designers controleren met behulp van de User Experience Scan of uw online software niet alleen functioneel, maar ook
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Smartphone Onderzoek OTYS Recruiting Technology
Smartphone Onderzoek OTYS Recruiting Technology Inhoudsopgave Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Uitkomst enquête... 4 Conclusie.... 9 2 Inleiding Inleiding Een smartphone is een mobiele telefoon
Vrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Zakelijke telecom abonnementen op maat Zie www.yestelecom.nl. Dé Business Provider
Zakelijke telecom abonnementen op maat Zie www.yestelecom.nl Dé Business Provider Yes Telecom Your Business Provider. Heeft u ervaring met telecomproviders waar u als nummertje behandeld wordt? Lange wachttijden,
BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering.
BYOD, Outsourcing van de ICT naar de werknemer? Handvatten voor besluitvorming en invoering. Ruud Kurver Platform Outsourcing Nederland, 28 juni 2012 Introductie Product Manager Services, Telindus-ISIT
Bring Your Own Device. (and be happy with it)
Bring Your Own Device (and be happy with it) Infotheek Opgericht in 1991 in Leiden Gegroeid van 2 naar ruim 300 medewerkers Hoofdkantoor in Nederland Buitenlandse kantoren in België, Duitsland, Zweden,
De Ictivity Groep 22 & 24 mei 2012
De Ictivity Groep 22 & 24 mei 2012 Agenda Introductieronde: 10.00-10.30 Visie op MDM: 10.30-11.00 MDM grip op smartphones & tablets: 11.00-11.30 Demo MDM: 11.30-12.00 Lunch & sparringsronde: 12.00-13.00
Feature checklist NeMO 5 Android
Feature checklist NeMO 5 Android PCA Mobile 2014 Feature Omschrijving Opmerkingen Algemene kenmerken Mobile Only NeMO5 voor Android is een Native Android Applicatie (app) Cloud Vereist geen lokale of gehoste
Welkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
BRING YOUR OWN DEVICE
BRING YOUR OWN DEVICE Waar moet ik aan denken? Hoe pak ik dit aan? Wat kan KPN voor mij betekenen? Arnold Hoogerwerf KPN Corporate Market [email protected] 1 BYOD Bring your own wine In Australië
Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten)
Visie van De Ictivity Groep op het Virtuele Desktop Infrastructuur (VDI) concept (onderdeel van De Ictivity Groep werkplekconcepten) Whitepaper Het Werkplek Concept VDI juli 2013 Pagina 1 van 5 INHOUD
DE CRM CHECKLIST. de kracht van inzicht
DE CRM CHECKLIST de kracht van inzicht Inleiding Om een CRM traject een succes te maken is het de crux om te weten waar je naartoe wilt (beoogde situatie) en wat de huidige situatie is. Pas dan kun je
Geef uw onderneming vleugels. Met de soepele werkprocessen
Geef uw onderneming vleugels Met de soepele werkprocessen van Dutchict Cloud Online functionaliteiten Managed Cloud Online functio U wilt uw documenten overal kunnen beheren en delen. Maar applicaties
Tijdbesparing in de zorg met apps
De alles-in-1 Zorgapp Efficiënt en veilig Tijdbesparing in de zorg met apps Zorgapps maken al het coördinerende en administratieve werk eenvoudiger en efficiënter zodat tijd overblijft Moderne technologie
BYOD - Uitgangspunten versie 1.0
Aan Van DGOBR DIR Contactpersoon BYOD - Uitgangspunten versie 1.0 1. Inleiding In deze bestuurlijke notitie BYOD 1 zijn de uitgangspunten voor de implementatie van BYOD beschreven en worden ter vaststelling
Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
MeMoPanel Digitale Vaardighedentest
Met uw Laptop kunt u onderweg uw e-mail ontvangen als: U gebruikt maakt van een dongle U een wifi-router meeneemt U voldoende ontvangst hebt op uw mobiele telefoon U voldoende ontvangst hebt op uw smartphone
Mobiel comfort voor de prijs van vast
Mobiel comfort voor de prijs van vast Full MVNO op VDF, Eigen mobiele Infra, Naast Wholesale MVNE ook eigen pgsm propositie, Missie om haar partners te enabelen met mobiele functionaliteit die we vandaag
Whitepaper. Mobiele Internet Devices
Cam IT Solutions Edisonbaan 6 3439 MN Nieuwegein www.cam.nl Whitepaper Mobiele Internet Devices Visie en oplossing voor het veilig ontsluiten van applicaties en data aan mobiele gebruikers op Bring Your
MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY
MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur
Handleiding Email in de Cloud - Android
Handleiding Email in de Cloud - Android Versie: 1.0 Datum: 21 februari 2014 Introductie Deze handleiding helpt u bij het instellen van een Lucrasoft Email in de Cloud account op uw smartphone. Hiermee
Office 365 Implementeren. Joël de Bruijn
Office 365 Implementeren Joël de Bruijn Programma Inleiding Waar komen we vandaan? Waar willen we heen? Hoe denken we dat te bereiken? Wat is daar voor nodig? Welke uitdagingen zien we? Welk afspraken
Bring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Moderne vormen van samenwerken Maarten Groeneveld
Moderne vormen van samenwerken Maarten Groeneveld Samenwerken Het moderne kantoor met Office 365 Maarten Groeneveld ICT Adviseur - ICT Architectuur - Sourcing - Business & IT Alignment 1. Introductie Visie
Welkom Introductie Netwerk Member programma
Welkom Introductie Netwerk Member programma 2014 - november - versie 1 1 DEEL 1 Wie is MOBICROSS? DEEL 2 MOBICROSS doet het anders DEEL 3 Het Netwerk Member programma DEEL 4 Het Netwerk Member Commissie
Asset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Responsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 [email protected] WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
B7 - Toekomstbestendige ondersteuning door middel van beeldcommunicatie. Wat gaan we doen? Wie zijn wij? Disclosure belangen sprekers
HersenletselCongres 2014 3 november Disclosure belangen sprekers B7 - Toekomstbestendige ondersteuning door middel van beeldcommunicatie Beeldschermcommunicatie en eigen regie bij mensen met NAH en/of
SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
KPN ÉÉN biedt eenvoud
KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer
Mobile Device Management Ger Lütter, adviseur IBD
Mobile Device Management Ger Lütter, adviseur IBD Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze bijeenkomst. Foto s mogen niet zonder toestemming van de afgebeelde deelnemers gepubliceerd
Workshop Slimmer Communiceren
Workshop Slimmer Communiceren Smart Communications Event 11 april 2013 Antoine van der Sijs Strict Consultancy BV 06-27085938 [email protected] René van Dormolen Microsoft BV (020) 500 1441 [email protected]
Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Beveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Stichting Innovatief Onderwijs Nederland
Stichting Innovatief Onderwijs Nederland ONTZORGT SCHOLEN OP ICT De ION QuickScan heeft als primair doel om scholen voor te bereiden op digitalisering van het onderwijs binnen. U kunt direct met de resultaten
Introductie Workshop
Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD.
Programma kennisdag PRESENTATIE ONDERZOEK HET DIGITALE LANDSCHAP VAN DE ZORG IN 2016 STICHTING ZORGCENTRA RIVIERENLAND OVER WERKEN VANUIT DE CLOUD. KOFFIEPAUZE PRAKTIJKCASE PERSONENALARMERING THUIS EN
Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Cloud telephony. om zo. kostenbesparend en efficiënt mogelijk te werken. in samenwerking met
Cloud telephony om zo kostenbesparend en efficiënt mogelijk te werken in samenwerking met cloud telephony Waarom OZMO cloud telephony? Om zo nooit voor verrassingen te komen staan U betaalt een vast bedrag
Automatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
BlackBerry Cloud Services
BlackBerry Cloud Services Flexibele draadloze oplossing Uitgebreide beveiligingsopties Eenvoudig (centraal) te beheren Kosten besparen BlackBerry Enterprise Server & BlackBerry Express Server BlackBerry
Creëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Verbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Creëer de ideale werkplek voor iedere klant
Creëer de ideale werkplek voor iedere klant Office 365 is nog maar het begin. Uiteindelijk wil uw klant een volledige werkplek in de cloud. Samen maken we dat mogelijk. Het belang van totaaloplossingen
ipad integratie in het onderhoud
Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO
Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel [email protected]
Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel [email protected] Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn
Caag CRM. [email protected] www.caagcrm.nl. Informatie Brochure
Caag CRM [email protected] www.caagcrm.nl Informatie Brochure Over Ons Caag CRM is een cloud- based software onderneming. Onze kracht ligt in het ontwikkelen van slimme software oplossingen gebaseerd op
MSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Qsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Het Nieuwe Werken in de praktijk
Het Nieuwe Werken in de praktijk Business cases en ervaringen Jan van der Meij Geert Wirken 4 april 2012 Inhoud Wat is Het Nieuwe Werken? Bring Your Own Device Cloud Computing Business cases Afronding
Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Management special. BYOD hulpmiddelen Door: Bram Semeijn
Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter
Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV
Uitwerking afspraken ICT-voorzieningen voor raadswerk Versie: 10-10-2013, RV ICT invulling nieuwe raad (v.a. 19 maart 2014) Uitgangspunt: ICT voor de nieuwe raad staat op 1 februari 2014, zodat de oplossingen
Bring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Tips & Tricks: Tip van de maand januari 2009
Tips & Tricks: Tip van de maand januari 2009 Project Management met Teamcenter 2007 Door: Ramon van Raak Beheert u complexe projecten dan weet u als geen ander dat de projectvoorbereiding de basis legt
Hoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
10 implementatie. Tips voor een succesvolle ERP-
10 implementatie Tips voor een succesvolle ERP- 1 Heb een game plan Voorbereiding is de sleutel. Check met het management wat er mogelijk is en wanneer dat het beste past. Verdeel het project in blokken
Nemef ENTR. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker.
Nemef ENTR flexibel wooncomfort. Open je deur met smartphone of afstandsbediening. Veiliger. Vrijer. Vriendelijker. Met de digitale ontwikkelingen verandert onze leefwereld. Nemef heeft een bijzonder flexibel
Instructies Android Smartphone & Tablet Pagina 1
Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Android Smartphone of tablet
