Beveiliging van smartphones in de zorg
|
|
- Ine Laura Vedder
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen
2 Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen Hoe nu verder? 1
3 Beveiligings Risico s
4 Waar zitten de risico s? CORPORATE EXCHANGE SERVICES Mobile Device Management INTERNET WIFI / UMTS / GPRS DEVICES 3
5 Waar zitten de risico s? CORPORATE EXCHANGE SERVICES Mobile Device Management SERVICES INTERNET LOCAL SERVICES NETWORK WIFI / USB USB Bluetooth WIFI / UMTS / GPRS INTERNET SERVICES WEB CORPORATE / PRIVATE PERIPHERALS DEVICES CLOUD 4
6 Welke data staat er op het toestel? Lokale data? Patientdata? Wachtwoorden voor de AD? 5
7 Nog veel meer dreigingen Jailbreaking remote wipe werkt niet Software updates & oude versies van Android Juridische aspecten Privacy 6
8 Beveiligingsoplossingen
9 3 beveiligingsarchitecturen voor mobile device management (MDM) Operating system Operating system Operating system 8
10 Er zijn er nog andere oplossingen Virtualizatie Netwerk encryptie en VPN s Specifieke apps voor uitwisseling van documenten (e.g. board books ) Specifieke apps voor patientendossiers... 9
11 Hoe nu verder?
12 Hoe nu verder? 1: Verkrijg inzicht in mobiele ecosysteem 2: Bepaal hoe gevoelig de data is en waar deze data zich bevind 3: Verkrijg inzicht in de risico s 4. Selecteer technische architectuur en beheersmaatregelen Geen technische architectuur die alle risico s wegneemt, beheermaatregelen nodig op gebied van mensen, processen én techniek. 5. Implementeer een POC en voer tests uit 11
13 Bedankt Pieter Ceelen MSc. CISSP
14 Discussie onderwerpen Validatie van medische apps geen issue voor app-store. CE-keur? Keurmekerken en auditstandaarden voor mobiele devices zijn in ontwikkeling. Belangrijk is om hierbij dat generieke auditstandaarden en keurmerken niet altijd de technische diepgang hebben die e n beveiligingstest/penetratietest wel heeft. Het zou een goede ontwikkeling zijn als leveranciers transparanter zouden zijn welke data zich waar bevind (op het apparaat, in de cloud of in de ITomgeving van de zorverlener). Mobiele ontsluiting van informatie. De balans tussen veiligheid en werkbaarheid? Zoals ook blijkt uit sheet 8 is er op mobiele devices een duidelijke balans tussen gebruiksvriendelijkheid en veiligheid. Belangrijkste vraag is hoe gevoelig data is en waar deze data zich bevind. Hoe bruikbaar is RDP/Citrix op iphone/ipad? Moet je daarvoor de (GUI van de) applicatie aanpassen? RDP/Citrix is in zijn algemeenheid minder gebruiksvriendelijk als native apps, aanpassingen in de applicatie kunnen bijdragen aan meer gebruiksvriendelijkheid. Bijvoorbeeld door grotere knoppen en invoervelden te gebruiken. Wissen; kunnen zaken niet na een bepaalde tijd 'verwijderen'? Er zijn mobile device management oplossingen die automatisch wissen als er een aantal dagen niet verbonden is met het netwerk. Belangrijkse discussie punt is welke data er uberhaupt op het apparaat mag staan. Verschil in gebruik en beveiliging bij bedrijfseigendom mobile devices en door medewerker meegebrachte mobile device. Er zijn zeker verschillen, twee belangrijke verschillen zijn: Homogeniteit in toestellen: welke platformen en toestellen sta je toe om door de medewerkers aan te sluiten? Hoe ga je service verlenen en deze diverse platformen adequaat beveiligen? Juridische en organisationele verschillen, bijv mag je een prive toestel wissen als een medewerker ontslagen is Is toegang door de patient tot zijn bij de zorgverlener geregistreerde zorginformatie op dit moment veilig mogelijk zonder additionele hardware zoals calculator, e.d.? Indien er alleen op wachtwoorden gesteund wordt voor de authenticatie dan zijn er diverse aanvalsmogelijkheden (bijv raden van zwakke wachtwoorden en virussen op de PC van de eindgebruiker). Afhankelijk van de gevoeligheid van de data die ingezien wordt zullen passende maatregelen genomen moeten worden. Bij Digi-D zien we een duidelijk onderscheid tussen de verschillende vertrouwensniveaus (alleen wachtwoord of wachtwoord+sms). Belangrijk is om niet alleen te kijken naar het authenticatiemiddel maar ook naar het registratie en uitgifte proces (IAM) en de juridische eisen uit oa WBP. 13
15 2012 KPMG Advisory N.V., registered with the trade register in the Netherlands under number , is a subsidiary of KPMG Europe LLP and a member firm of the KPMG network of independent member firms affiliated with KPMG International Cooperative ( KPMG International ), a Swiss entity. All rights reserved. Printed in the Netherlands. The KPMG name, logo and cutting through complexity are registered trademarks of KPMG International.
Impact Investing: Hoe positieve impact op maatschappij te vergroten met beleggingen. 7 september 2017
Impact Investing: Hoe positieve impact op maatschappij te vergroten met beleggingen 7 september 2017 9 elementen van effectief beleggen met impact Risico-rendement profiel portefeuille, strategische context
Nadere informatieInvestment Management. De COO-agenda
Investment Management De COO-agenda Vijf thema s 1) Markt 2) Wet- en regelgeving 3 5) Rol van de COO 5 3) Operations 4) Technologie 2012 KPMG Accountants N.V., registered with the trade register in the
Nadere informatieToekomstverkenning RIBW s
Toekomstverkenning RIBW s Congres RIBW Alliantie Wouter Bos Sectorleider KPMG Gezondheidszorg Partner, KPMG Plexus 21 maart 2013 Maatregelen Bestuurlijk Akkoord en Regeerakkoord Ambulantisering: in 2020
Nadere informatie2010 Integrated reporting
2010 Integrated reporting Source: Discussion Paper, IIRC, September 2011 1 20/80 2 Source: The International framework, IIRC, December 2013 3 Integrated reporting in eight questions Organizational
Nadere informatieProcess Mining and audit support within financial services. KPMG IT Advisory 18 June 2014
Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program
Nadere informatieBiodiversiteit: kansen voor het Nederlandse bedrijfsleven. Seminar 5 september 2012
Biodiversiteit: kansen voor het Nederlandse bedrijfsleven Seminar 5 september 2012 Introductie Doel Inzichtelijk maken (financieel) economische waarde van ecosysteemdiensten en biodiversiteit voor individuele
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieZelfmanagement versus professionele zorg?
Zelfmanagement versus professionele zorg? Vitale Toekomst van de Nederlandse Gezondheidszorg Marc Berg Het probleem: excess growth Gemiddelde jaarlijkse groei uitgaven welzijns- en gezondheidszorg, 2000-2010
Nadere informatieFrom business transactions to process insights. BPM Round Table, TU/e 26 mei 2014
From business transactions to process insights BPM Round Table, TU/e 26 mei 2014 Agenda 1 2 3 4 Korte introductie Process mining in de audit Enkele voorbeelden Uitdagingen & de toekomst 1 Korte introductie
Nadere informatieMeddezeggenschapsdag. Jelco van der Avoort. Donderdag 3 November StAZ
Meddezeggenschapsdag Jelco van der Avoort Donderdag 3 November StAZ Wat gebeurt er om ons heen? 2016 KPMG Advisory N.V., registered with the trade register in the Netherlands under number 33263682, is
Nadere informatieHoe brengen we ongewenste praktijkvariatie terug?
Hoe brengen we ongewenste praktijkvariatie terug? Marc Berg De Weg naar Gepast Zorggebruik 28 maart 2013 Overview Praktijkvariatie in Zorggebruik: waar staan we? Hoe reduceren we ongewenste praktijkvariatie?
Nadere informatieBring Your Own Device onder controle. Tanja de Vrede
Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatiewelkom twitter mee via #RUNJ19 Nieuwjaarsevent 22 januari 2019
welkom twitter mee via #RUNJ19 Nieuwjaarsevent 22 januari 2019 gastheren en trendverkenners twitter mee via #RUNJ19 Wim van Rooijen en Henk-Jan Bouman Recruiters United sponsors twitter mee via #RUNJ19
Nadere informatiePatiënten als partners:
Patiënten als partners: Pleidooi voor verandering Alain Grijseels KPMG Advisory 12 oktober 2013 Inhoud 1. Landschap zorgverstrekking 2. Geldstromen 3. Kosten gezondheidszorg 4. Patiëntenparticipatie 5.
Nadere informatieWaarom Webfysio? www.webfysio.nl - team@webfysio.nl
Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct
Nadere informatieDeelsessie. Korter en beter
Deelsessie Korter en beter Martin Hoogendoorn dagvoorzitter partner ernst & young hoogleraar erasmus universiteit Of... gewoon iets anders? Dick de Waard Data Data Every Data 23 november 2011 Bepaling
Nadere informatieipad integratie in het onderhoud
Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieManagement van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieKPN ÉÉN biedt eenvoud
KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieT-MOBILE CLOUD Android Installatiehandleiding. Private Planet, Ltd.
T-MOBILE CLOUD Android Installatiehandleiding Private Planet, Ltd. Copyright 2013 Private Planet Ltd. Sommige applicaties zijn niet beschikbaar in alle gebieden. De beschikbaarheid van de applicatie varieert.
Nadere informatieIdentity & Access Management & Cloud Computing
Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information
Nadere informatieMobiele Authenticatie in de Zorg
Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Een presentatie door Martijn Jongen Business Consultant Unisys Nederland Poppe Wijnsma Partner PKIPartners 2013 Unisys Corporation. All
Nadere informatieUnion Customs Code en Export FIT Exportbeurs
Union Customs Code en Export FIT Exportbeurs 28 juni 2016 Agenda Uitvoerprocedure Exporteur - Definitie exporteur - Casussen 2 Uitvoerpr ocedure 3 De uitvoerprocedure Uitvoeraangifte Exporteur Kantoor
Nadere informatieHOE BEVEILIG JE MOBIELE DEVICES EN DATA?
HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieVrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Nadere informatieSpecialist in de testdiscipline
Specialist in de testdiscipline P R E V I E W T R A I N I N G C O U R S E M O B I L E T E S T I N G W W W. T E S T W O R K. N L R O S M A L E N, N A J A A R 2 0 1 3 1 Agenda 1. D O E L P R E S E N T A
Nadere informatieAndroid Professioneel Gebruiken
Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord
Nadere informatieWeek van het Internationaal Ondernemen. Turkije. VOKA Gouverneur Roppesingel 51 3500 Hasselt. 9 oktober 2014 Fikret Seven
Week van het Internationaal Ondernemen Turkije VOKA Gouverneur Roppesingel 51 3500 Hasselt 9 oktober 2014 Fikret Seven AGENDA 1. Inleiding 2. Fiscale aandachtspunten 3. Grensoverschrijdende financiering
Nadere informatieutrecht Kantoor gebruik Tablets en Smartphones Anton Doornenbal
Kantoor gebruik Tablets en Smartphones Anton Doornenbal Agenda Introductie HCC regio Utrecht. E-mail- en agenda-beheer. Office toepassingen. Werken in de cloud. Internet browsen. Remote beheer (remote
Nadere informatieTelewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?
Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze
Nadere informatieWaarom Webfysio? www.webfysio.nl - team@webfysio.nl
Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk zorgpakketten aanbieden Uw cliënten ondersteunen met online agenda, notificaties en herinneringen Direct online
Nadere informatieMitel User Group. Mitel-licentiestructuur. Jan Jansen. Account Director april 2015
Mitel User Group Mitel-licentiestructuur Jan Jansen Account Director april 2015 De concrete vraag Kan iemand van Mitel de licentiestructuur uitleggen? 2 Agenda Waarom licenties Basis Mitel-licentiestructuur
Nadere informatieTechnische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Nadere informatieHandleiding Vodafone Cloud
Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je
Nadere informatiePortal Handleiding voor de gebruiker 4.8
Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieNLUG 6 juni 2012. Michiel Steltman projectleider Infra 0653 573079
NLUG 6 juni 2012 Michiel Steltman projectleider Infra 0653 573079 Historie Start 2009 als onderzoeksproject Doel: haalbaarheid van een zorgportaal in de regio Plan: Portal opzetten met content Vendors
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieManagement special. BYOD hulpmiddelen Door: Bram Semeijn
Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter
Nadere informatieCloud Telefonie. TSG Cloud Solutions. Al uw communicatie behoeften in één oplossing
Cloud Telefonie Solutions Al uw communicatie behoeften in één oplossing Cloud Telefonie Solutions is dé Cloud telefonie oplossing van Telecom Service Groep. Het unieke communicatieplatform bevat alle mogelijke
Nadere informatieMobility bij de overheid. De basisbeginselen
Mobility bij de overheid De basisbeginselen Leendert Versluijs Belastingdienst B/CAO Mobile Competence Center Opgericht in 2012 38 medewerkers 30 apps Xamarin Award Mobiele facts & figures (Q1-2014) 50%
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieCompany Vehicles Frank Vancamp Ann-Sofie Dequae
Company Vehicles Frank Vancamp Ann-Sofie Dequae 12/06/2012 Objectieven en scope Duidelijke aflijning en definitie van begrippen Objectief overzicht op basis van feiten en cijfers Enquête bij 2.000 bestuurders
Nadere informatieMASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY
MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur
Nadere informatieStrategische ontwikkelingen in de zorg en de rol van de OR. Workshop medezeggenschapsdag ziekenhuizen 2014 OR Fusies en taakstellingen
Strategische ontwikkelingen in de zorg en de rol van de OR Workshop medezeggenschapsdag ziekenhuizen 2014 OR Fusies en taakstellingen Met het oog op de toekomst: Kantelpunt in het zorglandschap dient zich
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatieHorizontaal Toezicht. Actualia Zorg(verzekeraars) 26 september 2018
Horizontaal Toezicht Actualia Zorg(verzekeraars) 26 september 2018 Horizontaal Toezicht Opdracht vraag van de klant Klantvraag? Wat loopt er nu? Wat kunnen de aanwezigen hiervan leren? Instellingen gaan
Nadere informatieBLAD GEMEENSCHAPPELIJKE REGELING
BLAD GEMEENSCHAPPELIJKE REGELING Officiële uitgave van de gemeenschappelijke regeling Werkorganisatie Duivenvoorde Nr. 1057 20 juli 2018 Regeling mobile device management en mobiel werken Inhoudsopgave
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieMOBILE DEVICE MANAGEMENT. Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG)
MOBILE DEVICE MANAGEMENT Een van de producten van de operationele variant van de Baseline Informatiebeveiliging Nederlandse Gemeenten (BIG) Colofon Naam document Mobile Device Management Versienummer 1.0
Nadere informatieBring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012
Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieAirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware
AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer
Nadere informatieSmartphones en tablets in de bedrijfsomgeving
WAAR LIGGEN DE RISICO S EN WAAR IS DE CONTROLE? Smartphones en tablets in de bedrijfsomgeving Smartphones en tablets, zowel zakelijk als privéeigendom, overspoelen de werkomgeving. Op deze apparaten wordt
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieManagement special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn
Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid
Nadere informatieVodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange)
Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange) Inhoud Version 0.91 Vodafone 2011/2012 1. Inleiding
Nadere informatieDienstbeschrijving. Mobile Device Manager Pro. Versie mei 2014
Dienstbeschrijving Mobile Device Manager Pro Versie mei 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Mobile Device Manager Pro 4 2.1 Productiviteit 4 2.2 Efficiëntie in beheer 5 2.3 Beveiliging
Nadere informatiediepgaande analyse en inzicht in besparingspotentieel
HR benchmark: diepgaande analyse en inzicht in besparingspotentieel KPMG ziet veel corporaties die gedwongen zijn, of anticiperen op schaarser wordende middelen en veranderende kerntaken. Aangezien de
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieRealize the Promise of Technology. Configuration Services
Realize the Promise of Technology Configuration Services Ingram Micro Configuration Services Ingram Micro Configuration Services biedt een uitgebreid pakket aan maatwerkoplossingen op technisch en logistiek
Nadere informatieIntroductie ICT-er met een brede blik
Privacy en informatieveiligheid in de praktijk van de zelfstandig gevestigde psychiater Introductie ICT-er met een brede blik Robin Lopulalan Acknowledge 2 De komende 25 minuten Privacy Juridisch De persoonlijke
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Webinar Unizo Steven Dewinter Steven.Dewinter@belgacom.be January 20 th, 2012 Agenda Agenda: Wat is nu precies Cloud Computing? Voordelen & Nadelen Hoe ga ik naar de Cloud? Belgacom Cloud
Nadere informatieData Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders?
Data Acquisitie in een modern jasje. Wordt het de tablet of toch iets anders? Marco Bischoff Yokogawa Europe BV 7 november 2013 Yokogawa IA Control Products --- Business domain Technologischeontwikkelingen
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieIQ SECURE MESSENGER DE ENIGE TOTAAL-APP VOOR DE ZORG: MINDER FOUTEN EN HOGERE PATIËNTTEVREDENHEID VEILIG CHATTEN, FOTO S VERSTUREN EN BEELDBELLEN
IQ SECURE MESSENGER DE ENIGE TOTAAL-APP VOOR DE ZORG: UW VOORDELEN: VEILIG CHATTEN, FOTO S VERSTUREN EN BEELDBELLEN Chats, foto s, video s en bestanden ontvangen of met prioriteit versturen. Efficiënter
Nadere informatieBring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Nadere informatieJuridische aspecten bij BYOD
28 juni 2012 Juridische aspecten bij BYOD Seminar BYOD: employee IT outsourcing? Joost Linnemann joost.linnemann@kvdl.nl welke juridische issues spelen dan? arbeidsrechtelijk / afspraken met de medewerker
Nadere informatieATS keypad App 3.x Mobiele bediening van ATS alarmpanelen Classic
ATS keypad App 3.x Mobiele bediening van ATS alarmpanelen Classic Installatie en gebruikershandleiding www.softandsec.nl ATS Keypad App V3.x Page ii Inhoud 1 Inleiding...1 1.1 Over ATS alarmpanel App /
Nadere informatieJa Nee Toelichting Handreiking
Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking
Nadere informatieDataprotectie op school
Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatieKASPERSKY MSP-PROGRAMMA
KASPERSKY MSP-PROGRAMMA Voor partners 2016 Kaspersky Lab. Alle rechten voorbehouden. TOONAANGEVENDE BESCHERMING IN JOUW SERVICES De hoogste marge, het laagste risico De meest geteste, meest bekroonde beveiliging
Nadere informatieJe hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen
Je hebt de wet- en regelgeving gelezen, cybercriminaliteit aan de orde van de dag, en teveel op je bordje. Wat ga je doen Compliance & Security Solutions ICT is een apart wereldje We geven niet graag geld
Nadere informatieSecurity in een m biele wereld
Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting
Nadere informatieDe Uitdagingen van Mobiele Apparaten Managen
Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd
Nadere informatieMobile Security. René de Groot Sogeti
Mobile Security René de Groot Sogeti 1 Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2 Mobile
Nadere informatieEfficiënt en veilig werken met cliëntgegevens. Zorg & ICT beurs 15 maart 2017
Efficiënt en veilig werken met cliëntgegevens Zorg & ICT beurs 15 maart 2017 De drie organisaties Adapcare: Levert ECD voor ouderen- en gehandicaptenzorg, RIBW s en jeugdzorg. g-company: Google Cloud Premier
Nadere informatieBelastingdienst Mobile Competence Centre. Toine Veenhuis
Belastingdienst Mobile Competence Centre Toine Veenhuis Belastingdienst / Mobile Competence Center 21-5-2015 Toine Veenhuis B/CAO Belastingdienst Minfin DGBel Toeslagen 1200 Dienstverlening BelTel 1200
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieRichtlijn mobiele apparatuur. BYOD en CYOD. Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9. Universiteit Leiden
Universiteit Leiden Richtlijn mobiele apparatuur BYOD en CYOD Februari 2015 auteur: J.W. H. Brock, H.M. Damen en A.F. Erdman versie: 0.9 1 Inhoudsopgave Inleiding... 3 Visie... 3 Impact... 3 BYOD... 4
Nadere informatieICT Infrastructuur en netwerkbeheer
ICT Infrastructuur en netwerkbeheer Huidige situatie netwerk 13 locaties De Rolfgroep (vanaf 2006) met lokale server 3 locaties Winsys (vanaf 2014) met externe server De computers zijn onderdeel van het
Nadere informatieVeilig mobiel werken. Workshop VIAG 7 oktober 2013
1 Veilig mobiel werken Workshop VIAG 7 oktober 2013 Stelling 1: 2 Heeft u inzicht in de opbrengsten van mobiel werken Ja, dit biedt veel toegevoegde waarde voor de organisatie Ja, dit biedt geen toegevoegde
Nadere informatieVPN Virtual Private Netwerk www.sr-pc-hulp.nl/vpn.pdf Kanizsa driehoek (Gaetano Kanizsa, Italiaanse psycholoog) 1 VPN - Wat is het Een afgeschermde en versleutelde verbinding over het openbare Internet
Nadere informatieWie doet het met wie in de zorg?
Wie doet het met wie in de zorg? Springplank voor de strategische agenda van morgen en overmorgen David Ikkersheim 13 november 2013 Capita selecta: samenwerking en uitbesteding van (medisch) ondersteunende
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieCloud Products CONFIGURATIE EXCHANGE 2010 CLIENT-CONFIGURATIE
Cloud Products CONFIGURATIE EXCHANGE 2010 CLIENT-CONFIGURATIE Inhoud Configuratie Outlook 2007/2010... 2 Configuratie Outlook for Mac/Entourage... 4 Configuratie Mac Mail... 6 Configuratie BlackBerry...
Nadere informatie