Bring Your Own Device onder controle. Tanja de Vrede
|
|
- Adam de Valk
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Bring Your Own Device onder controle Tanja de Vrede
2 Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur om toegang te krijgen tot de bedrijfsgegevens, is in veel organisaties een feit. Het beheer van deze apparatuur vergt nog wel enige inspanningen. Daarvoor komen steeds meer tools beschikbaar om beveiligingsrisico s te beperken. Waar moeten die tools in elk geval aan voldoen? Het gebruik van eigen apparatuur verdient de extra beheerinspanningen van de werkgever terug door een grotere productiviteit, zo luidt de algemeen aanvaarde business case. Daarvoor moet de werknemer dan wel toegang hebben tot een zeer groot deel van de gegevens en applicaties die hij met de spullen van zijn baas ook gebruikt. Het kunnen inzien van je is dan niet genoeg, maar dat is wel waarmee de meeste BYOD-projecten starten. In volgende fases moet de functionaliteit die vanaf de eigen apparaten toegankelijk is uitgebreid worden, zodat medewerkers informatie uit bedrijfsapplicaties kunnen inzien, er handelingen mee kunnen verrichten en uiteindelijk volledige verwerkingsacties mee kunnen uitvoeren. In die fase zijn echter nog maar weinig organisaties. Wipen en wachtwoorden Het beheer focust nu sterk op een duidelijke scheiding van de zakelijke en de privégegevens, een strenge toegangscontrole met wachtwoorden en de mogelijkheid om in nood op afstand de zakelijke gegevens van het apparaat te verwijderen: wipen. De meeste Mobile Device Mangement-tools (MDM) bevatten deze functies wel. Bovendien bieden veel van de smartphones deze ook al zelf. Dat geldt ook voor een sterk toegangsbeheer met behulp van wachtwoorden. De tools waren tot een jaar geleden vooral gericht op assetmanagement. Nu hebben de tools veel sterkere controles op specifieke smartphones en mobiele besturingssystemen. Ook zijn er features als location based tracking, usage tracking, 2-factor authenticatie en sandboxing van persoonlijke en zakelijke identiteiten. En ze zijn er in on-premise en in cloudversies. Onderzoeksbureau Forrester pleit ervoor in elk geval gebruik te maken van virtualisatie. Door gebruikers te voorzien van een standaard Windows-omgeving in een hosted of lokaal uitgerolde virtual machine is een duidelijke scheiding aan te brengen tussen zakelijke en privé-applicaties en -gegevens. Zowel beheer als ondersteuning wordt hierdoor makkelijker, stelt Forrester. De MDM-software die nu wordt aangeboden kan heel verschillende uitgangspunten hebben. Zo zijn er producten die zich richten op het beheer en de beveiliging van het endpoint. Of die zich daar juist niet op willen richten, maar op de gebruiker. Of op het netwerk. Enkele voorbeelden van MDM-tools die zich richten op BYOD. 1
3 Sophos richt zich op endpoint Sophos heeft begin dit jaar een nieuwe tool voor het beheer van BYOD uitgebracht die zich focust op de bescherming van de eindgebruiker. Het product, EndUser Protection genaamd, combineert mobile device management met endpointbeveiliging. EndUser Protection gaat bij de beveiliging uit van de gebruiker en niet van het apparaat. Gemiddeld heeft een gebruiker nu al bijna drie apparaten, zo redeneert Pieter Lacroix, directeur Nederland bij Sophos, en dat neemt alleen maar toe. De MDM-functies worden wel gecombineerd met beveiliging, maar de software werkt daarbij zoveel mogelijk met de standaardmogelijkheden van de toestellen. Zo voorkomen we dat je met een te zware tool de look and feel van een apparaat verstoort, zegt Lacroix. Er komen wel een paar beveiligingsfeatures bij, maar het blijft wel beheersbaar. Veel smartphones hebben zelf al de mogelijkheid om een wachtwoord in te stellen en data op afstand te laten verwijderen. Maar gebruikers doen daar zelf vaak niets mee. Met de software van Sophos kan het beleid op dit punt afgedwongen worden. EndUser Protection ondersteunt in elk geval Windows, Mac, Linux, ios en Android. Voor het opslaan van gegevens in Dropbox voorziet de tool in versleuteling en ontsleuteling met behulp van een app. Ook de verbindingen met het toestel zijn voorzien van encryptie. De oplossing wordt zowel als licentie aangeboden als via een SaaS-model met bijbehorend abonnement. Windows To Go Windows 8 is ook goed bruikbaar voor BYOD. Daarbij gaat het vooral om Windows To Go, een onderdeel van de Enterprise-versie van Windows 8. Een medewerker kan met Windows To Go vanaf een USB-stick of externe harde schijf het systeemimage van zijn bedrijf vanuit de cloud draaien op een willekeurige pc. Windows 8 hoeft dan niet lokaal geïnstalleerd te zijn. Dan kan de werknemers dus elke laptop binnenbrengen die hij maar wil en simpelweg booten met gebruik van Windows To Go. Tijdens het werk gebruikt de medewerker dan de beveiligde Windows 8-omgeving van de organisatie. Logt hij uit dan is zijn laptop weer hetzelfde als voordat hij er mee aan het werk ging. Bij problemen, zoals een malware-infectie, kan er eenvoudig een nieuw, schoon Windows To Go-image op gezet worden. Er zijn ook nadelen. Zo moet er wel Windows 8 Enterprise voor worden aangeschaft en is minstens een 32 GB USB flash drive vereist. Dat moeten dan ook nog eens heel specifieke modellen zijn die Microsoft ondersteunt. 2
4 MobiDM: mpaas-oplossing van eigen bodem Een puur Nederlands product is MobiDM van VeliQ uit Barendrecht. Dit is een mpaas-oplossing: mobile Platform-as-a-Service. MobiDM voorziet in een centraal online self-service webportal. Via het portal kunnen de mobiele toestellen geïnstalleerd, beheerd en beveiligd worden. Het biedt ook applicatie- en contentbeheer. Zo voorziet het de gebruikersorganisatie onder meer van een Enterprise App Store voor de verspreiding van apps en een Enterprise Content Store voor het veilig delen van bijvoorbeeld bedrijfsdocumenten. De functionaliteit in MobiDM bestaat onder meer uit rolgebaseerde gebruiksrechten, hardware en software-overzichten, back-up en herstel en Mobile Integrated Cloud voor integratie met bedrijfsomgeving. Op het gebied van beveiliging is er onder meer encryptie van PIM-gegevens, op afstand vergrendelen en wissen, sterke authenticatie met PKI en VPN. Een van de engines van MobiDM is Afaria van het voormalige Sybase, dat inmiddels overgenomen is door SAP. VeliQ heeft nu echter zo veel additionele functionaliteit zelf ontwikkeld dat de Afariatechonologie een kleinere rol speelt in MobiDM dan bij de eerste versies. De portal is beschikbaar voor een publieke en voor een private cloud. Klanten melden hun toestellen hiervoor zelf aan. Het wordt aangesloten op de omgeving van de klant. De beheerder heeft zo zicht op de locatie van de toestellen en op de software die er op draait. MobiDM zit inmiddels onder de motorkap bij Vodafone. Ook biedt SAP het nu zelf aan als SaaSoplossing, omdat het zelf nog geen eigen SaaS-versie van Afaria heeft. VeliQ schat dat MobiDM in gebruik is bij gebruikers. Fortinet beheert BYOD vanuit firewalls Fortinet heeft in de nieuwe versie van zijn besturingssysteem OS5 functionaliteit toegevoegd waarmee vanaf het netwerk eigen apparatuur beheerd kan worden. OS5 is het besturingssysteem van de firewalls van Fortinet. André Noordam, systems engineering manager Nederland en Duitsland van Fortinet, legt uit waarom het bedrijf juist niet vanuit de endpoints beheert en beveiligt. Je kunt wel het endpoint compleet dichttimmeren en er dan alleen policy s opzetten met mobile management, maar dat is lastig bij BYOD. Dat apparaat is niet van het bedrijf. In sommige sectoren wil men ook zo min mogelijk op de devices laten zetten, want dat is allemaal weer extra beheerwerk. Je wilt dus zo min mogelijk op die endpoints doen. 3
5 Met OS5 kan het BYOD-beheer vanuit het netwerk gebeuren en is het niet nodig software op de endpoints te zetten. OS5 herkent de devices aan de hand van de besturingssystemen die erop draaien. Dat is heel wat eenvoudiger te categoriseren dan alle soorten en modellen mobiele telefoons, vindt Noordam. Allereerst wordt dan bepaald of het betreffende device op het netwerk mag en vervolgens wát die gebruiker dan mag. Daarmee kun je afdwingen wat die persoon mag, welke rechten hij heeft op het netwerk, tot welke applicaties hij toegang heeft. Daarnaast kun je zijn activiteiten scannen en is contentscanning mogelijk: dat is een extra beveiliging die bestaat uit urlfiltering, waarmee bepaald kan worden op welke url s de gebruiker mag komen. Ook is er een antivirusscan, intrusion prevention en applicatiecontrole waarbij de applicatie herkend wordt ongeacht welke port die gebruikt. Dat maakt het mogelijk ook de beveiliging vanaf het netwerk te sturen. Het OS draait op de Fortigate-firewalls, die in veel modellen voorhanden zijn. Daardoor kunnen ook heel kleine organisaties het BYOD-beheer ermee aanpakken, want de functionaliteit zit in het OS. De smartphone doet het zelf Eind dit jaar zullen smartphones op de markt komen die ofwel voorzien zijn van native hypervisor software of een app gebruiken waarmee mensen twee interfaces kunnen gebruiken op hun telefoon; een voor persoonlijk en een voor zakelijk gebruik. Kort gezegd wordt het mogelijk bedrijven de controle te geven over hun data terwijl de werknemer de controle houdt over zijn eigen gegevens op het toestel. Daarmee wordt voorkomen dat de werkgever de privégegevens kan zien of verwijderen, de grote angst van veel BYOD-gebruikers. Zo ontwikkelt Red Bend een hypervisortechnologie die wordt ingebouwd in de processor. ARM bijvoorbeeld ontwikkelt daarvoor de Cortex A15-processor, maar het werkt ook samen met AMD aan nieuwe x86-processors die geoptimaliseerd zijn voor gevirtualiseerde smartphones. VMware heeft zijn hypervisorproduct Horizon Mobile dat in de loop van dit jaar op de Amerikaanse markt komt. Het komt ofwel embedded in een smartphone en moet dan geactiveerd worden of als een gratis app die gedownload moet worden. In Japan zijn al Motorola-toestellen te koop die met de hypervisortechnologie van VMware werken. 4
Remcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieBeveiliging van smartphones in de zorg
Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieManagement special. BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn
Management special BYO-Beleid: waar ligt de grens tussen privé en zakelijk? Door: Bram Semeijn BYO-beleid: waar ligt de grens tussen privé en zakelijk? Door de consumerization of IT begint het onderscheid
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieManagement special. BYOD hulpmiddelen Door: Bram Semeijn
Management special BYOD hulpmiddelen Door: Bram Semeijn BYOD hulpmiddelen IT-managers grijpen betrekkelijk makkelijk naar technische hulpmiddelen om BYOD-apparatuur onder controle te krijgen. Dat kan echter
Nadere informatieTRENDS IN IT BESCHIKBAARHEID
TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieManagement van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieAndroid Professioneel Gebruiken
Android Professioneel Gebruiken Praktische Gids Dit document is toegespitst op een praktische implementatie van Android toestellen in een bedrijfsomgeving. Juni 2014 Ulrik Van Schepdael Mobco bvba Voorwoord
Nadere informatieVodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange)
Vodafone Device Management Device Management bovenop Mobile Broadband en Smartphone databundels (v/h integraal onderdeel van Vodafone Mobile Exchange) Inhoud Version 0.91 Vodafone 2011/2012 1. Inleiding
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieHOE BEVEILIG JE MOBIELE DEVICES EN DATA?
HOE BEVEILIG JE MOBIELE DEVICES EN DATA? 7 securitytips voor het nieuwe werken DIT IS EEN UITGAVE VAN Het zakelijk gebruik van smartphones, tablets en laptops neemt enorm toe. Die inzet van mobiele apparaten
Nadere informatieKPN ÉÉN biedt eenvoud
KPN ÉÉN ÉÉN KPN ÉÉN biedt eenvoud optimaal samenwerken en beter bereikbaar Eén factuur Eén contract Eén prijsplan Eén helpdesk Eén aanspreekpunt Eén online beheerportal Eén adresboek Eén telefoonnummer
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieBring Your Own Device. Jef Vleugels, Gerard van Dijk 5 juni 2012
Bring Your Own Device Jef Vleugels, Gerard van Dijk 5 juni 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf devices
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieRelease (p)review. Microsoft releases 2012
Microsoft releases 2012 Release (p)review Nspyre Herculesplein 24 3584 AA Utrecht T 088-827 50 00 F 088-827 50 99 www.nspyre.nl System Center 2012 is een verzameling van krachtige beheerproducten waarmee
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieMobile Device Manager Handleiding voor Windows Mobile Standard en Pro
Handleiding voor Windows Mobile Standard en Pro Inhoud 1 Welkom bij 3 1.1 Windows Mobile Pro en Standard 3 2 Uitrollen van het toestel 4 2.1 Installatie van de software 4 3 Beveiliging 6 4 Applicaties
Nadere informatieAanmeldhandleiding Windows Phone Standard en Pro
Aanmeldhandleiding Windows Phone Standard en Pro 22-03-2015 Index 1. WELKOM IN MOBIDM... 1 1.1. WINDOWS MOBILE PRO EN STANDARD... 1 2. UITROLLEN VAN HET TOESTEL... 1 2.1. INSTALLATIE VAN DE SOFTWARE...
Nadere informatieDienstbeschrijving. New Day at Work Online workspace of the future! Page 1
Dienstbeschrijving New Day at Work Online workspace of the future! Page 1 Contents 1.0 Inleiding... 3 2.0 Workspace 365... 4 2.1 Drie type gebruikers van Workspace 365... 4 1. Office Medewerker... 4 2.
Nadere informatie1 Dienstbeschrijving Lancom Workspace 365
1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieMeer mogelijkheden voor mobiele medewerkers met secure app delivery
Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieBring Your Own Device
Bring Your Own Device Jef Vleugels, Gerard van Dijk 2 februari 2012 Agenda 13:30 13:45 uur Ontvangst/welkomstwoord 13:45 14:30 uur Deel 1 Beleidscategorieen Procedures en mogelijkheden rondom aanschaf
Nadere informatieOpen source en open standaarden, hfdst. 1 & 2 p. 3-34. Puntenverdeling: Juiste omschrijving Open Source Juiste omschrijving Open Standaarden
Antwoordmodel Aan dit antwoordmodel kunnen geen rechten worden ontleend. Het antwoordmodel dient als indicatie voor de corrector. Studiemateriaal Hameeteman, R., Kuiken, B. en Vink, G. (2009). Klein receptenboek
Nadere informatieSYSTEEMEISEN VOOR FACET FEBR. 2013
SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieVrijheid met verantwoordelijkheid
MOBILE DEVICE MANAGEMENT MET CITRIX Vrijheid met verantwoordelijkheid Daan Akkerman Solutions architect CSN Groep IT S ALL ABOUT APPS IT S ALL ABOUT APPS MAAR NIET ALLE APPS ZIJN GESCHIKT VOOR MOBIEL Veel
Nadere informatieZarafa Email en Agenda
Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieThe best of ICT with a human touch. WHITEPAPER Optimale flexibiliteit met de Axians Managed Werkplek
Optimale flexibiliteit met de Axians Managed Werkplek Axians Eemsgolaan 15 9727 DW Groningen Tel: +31 88 597 55 00 axians.nl/onbegrensd The best of ICT with a human touch MANAGED WERKPLEK Optimale flexibiliteit
Nadere informatieTelewerken met de BRP. Telewerken met de BRP. Zero Footprint en Jailbreak?
Telewerken met de BRP Telewerken met de BRP Zero Footprint en Jailbreak? Sandra Lentjes, BZK Ger Lütter, Informatiebeveiligingsdienst Het is toegestaan om voor eigen gebruik foto s te maken tijdens deze
Nadere informatieOffice 365 versus Online Werkplek
Office 365 versus Online Werkplek Datum: 4 juni 2017 Versie: 1.0 2017 Kology Kology Huis ter Heideweg 58 3705 LZ Zeist T. +31 30 890 48 50 E. info@kology.nl W. www.kology.nl Inhoudsopgave 1 Wat is Microsoft
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieData en documenten beveiligen met Microsoft EMS
Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity
Nadere informatieJa Nee Toelichting Handreiking
Wilt u overtuigd worden over nut en noodzaak van printerloos werken of ziet u belemmeringen? Doe eerst de test en lees de business case voordat u dieper duikt in de materie! Ja Nee Toelichting Handreiking
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieReleasenotes versie 1.1 VERSIE A
Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten
Nadere informatieKLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?
KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen
Nadere informatieEvernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper
ICT tools: Collaboratie tools in de cloud: Evernote: Werkt met een premium model. Gratis voor basis functies, uitgebreidere functies zijn betalend via een abonnement. Evernote is een samenwerkingstool
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieBijeenkomst ICT & Onderwijs 14-11-2013
Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken
Nadere informatieAsset 1 van 5. Consumerisation of IT vraagt andere aanpak beheer. Gepubliceerd op 1 march 2014
Asset 1 van 5 Consumerisation of IT vraagt andere aanpak beheer Gepubliceerd op 1 march 2014 De grenzen tussen werk en privé vervagen en steeds vaker wordt technologie van thuis op het werk gebruikt. Bring
Nadere informatieVeiligheid van uw data
Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieProductbeschrijving FileCloud
Productbeschrijving FileCloud Productbeschrijving FileCloud Met behulp van sevenp FileCloud heeft u, vanaf elk apparaat, toegang tot uw centraal opgeslagen bestanden en kunt u deze delen met anderen. FileCloud
Nadere informatieDienstbeschrijving. Online Device Manager > Toestelbeheer, beveiliging en app management > powered by MobiDM
Dienstbeschrijving Online Device Manager > Toestelbeheer, beveiliging en app management > powered by MobiDM INHOUD 1 Inleiding... 3 1.1 Online Device Manager... 3 1.2 Enterprise Managed Mobility Portfolio...
Nadere informatieRent+ Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating
Nadere informatieZarafa en Agenda
Pagina 1 van 6 Zarafa E-mail en Agenda Altijd en overal kunnen beschikken over je e-mail, een up-to-date agenda en al je contactpersonen? Een nieuwe afspraak kunnen plannen en de uitnodiging direct versturen
Nadere informatieMobile Device Manager Handleiding voor ios
Mobile Device Manager Handleiding voor ios Inhoud 1 Welkom bij Mobile Device Manager 3 1.1 Introductie tot de installatie 3 2 Uitrollen van een ios apparaat 4 2.1 Connectie maken met de server 5 2.2 Downloaden
Nadere informatiePortals, the walkthrough
Portals, the walkthrough Whitepaper KEMBIT Auteur Walter Robijns Datum 23-03-18 +31 (0)88 5700 500 contactus@kembit.nl www.kembit.nl Kantoor Wijnandsrade Opfergeltstraat 2, 6363 BW Wijnandsrade Kantoor
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieDATABEVEILIGING. Versleutelde lokale schijf. TheftGuard. Ongelimiteerde Backup
Overal toegang tot uw bedrijfsbestanden maar ook veilig? Nomadesk biedt u een eenvoudige en veilige manier om uw bedrijfsbestanden te delen, synchroniseren en back uppen. U heeft dus altijd en overal toegang
Nadere informatieSYSTEEMEISEN FACET 4.0
SYSTEEMEISEN FACET 4.0 Facet is het computerexamensysteem voor het afnemen van centraal geplande examens en toetsen. Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieCLOUD COMPUTING MAGAZINE
LACIE KOPPELT NAS AAN VEILIGE WUALA-CLOUD PRIVACY IS GEEN STRUIKELBLOK MEER TEKST: REDACTIE LaCie staat al jaren goed bekend als een fabrikant van externe harde schijven, kleine nas-systemen, maar ook
Nadere informatie7 manieren voor sneller, efficiënter en veiliger communiceren
7 manieren voor sneller, efficiënter en veiliger communiceren 7 manieren voor sneller, efficiënter en veiliger communiceren Win meer tijd Je vraagt je soms wel eens af of je nog aan werken toekomt. Die
Nadere informatieIT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar
IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.
Nadere informatiePortal Handleiding voor de gebruiker 4.8
Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieTECHN 38. Mobile Device Management. Tools voor het beheer van smartphones en tablets. 1. Inleiding. Smals vzw Fonsnylaan 20 1060 Brussel 02 787 57 11
Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals April 4/2003 2014 Mobile Device Management Tools voor het beheer van smartphones en tablets 1. Inleiding Mobiele toestellen zijn al enkele
Nadere informatieYes Device Management
kwaliteitsnetwerk van KPN verhoog uw mobiliteit door veiligheid één complete tool content device applicatie cloud gemakkelijk toepasbaar beheer security Back-up Yes Device Management praktisch devices
Nadere informatieDienstbeschrijving Internet Veiligheidspakket Versie september 2015
Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4
Nadere informatieVodafone Online Device Manager
Vodafone Online Device Manager NGN - ipad dag - 26 maart 2012 #ipaddag Richard Prins Vodafone Enterprise Business Unit Sales C1 Unclassified / Public, Vodafone 2012 Agenda Wat is Vodafone Online Device
Nadere informatieSysteemeisen Facet 6.0
Systeemeisen Facet 6.0 Facet is het computerexamensysteem voor het afnemen van centraal geplande examens en toetsen. Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieCareConnect Fin Pre-requirements
Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating
Nadere informatieOmarm BYOD in je bedrijf. MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen
Omarm BYOD in je bedrijf MFP: Spin in het bedrijfsweb - Privacynaïviteit is passé! - Verwachte groei aan ICT-bestedingen 38 OFFICEMAGAZINE.NL NUMMER 1-2014 SERVICE & SUPPORT DOCUMENT&ICT SOLUTIONS Omarm
Nadere informatieTransformatie van de werkplek
Transformatie van de werkplek In de traditionele situatie heeft een IT-afdeling veel grip op de werkplek. Hoe moet dat als straks iedereen met een apparaat naar keuze werkt? Dat kan alleen door de aandacht
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project laat ik zien wat de voor en nadelen zijn van werken in de Cloud. Ook laat ik zien hoe je met Google Drive kunt werken een totale beschrijving van aanmelden tot gebruiken en instaleren.
Nadere informatieTOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort
TOESTELBELEID VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s)
Nadere informatieZakelijke file sharing & synchronisatie met Nomadesk
Zakelijke file sharing & synchronisatie met Zakelijke file sharing & synchronisatie biedt uw klanten een eenvoudige en veilige manier om bestanden te delen, te synchroniseren en te back-uppen. De oplossing
Nadere informatieBring Your Own Device. (and be happy with it)
Bring Your Own Device (and be happy with it) Infotheek Opgericht in 1991 in Leiden Gegroeid van 2 naar ruim 300 medewerkers Hoofdkantoor in Nederland Buitenlandse kantoren in België, Duitsland, Zweden,
Nadere informatieBring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Nadere informatieWELKOM in het Computercafé. 21 februari 2019
WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatie15-10-2015. Breng werelden bij elkaar met Windows 10
Breng werelden bij elkaar met Windows 10 1 Innoveren met slimme ICT in de digitale Strategie wereld Projecten Managed services Apparatuur Werken niet langer alleen op kantoor Maar ook thuis Bij een klant/
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieQuinfox s visie op Bring Your Own Device
Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD
Nadere informatieEnd-note. Sven Noomen Wouter Heutmekers
End-note Sven Noomen Wouter Heutmekers 2 Ok, en morgenvroeg? Voorstellen 25111978 14 8 4 6 23 25031981 12 3 1 1339 3 Think BIG Act SMALL 2011 Scale FAST 4 5 6 Visie & strategie Strategie Ondersteuning
Nadere informatieTOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar
TOESTELBELEID VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatie