Home /  Blog

Ligt uw data (straks) op straat?

Mobility

Mobility staat in 2017 bij menig IT-manager en CIO op de agenda.

Hoewel het onderwerp al langer op de agenda staat, worstelen veel organisaties nog altijd met hoe ze dit moeten aanpakken. Wij helpen u daarbij graag. Mobility is overigens meer dan werken op een tablet of smartphone. Robuuste beveiligingsoplossingen voor apparaten die aan het corporate netwerk worden gekoppeld zijn daarbij onmisbaar.


Mobility MDM/MAM


Drie aandachtspunten

‘Gaan we mobiel werken?’ is al door de meeste organisaties positief beantwoord. Nu is men op zoek naar: hoe gaan we dat doen? Waar moeten we op letten?

Voordat u overgaat tot implementatie van een dergelijke oplossing zult u eerst drie vragen moeten beantwoorden.

 

Wat bereiken?

De eerste vraag is wat wilt u met mobiel werken bereiken? Vaak ligt het antwoord op terreinen als beter gemotiveerde medewerkers, flexibiliteit en kostenbesparingen. Dat betekent dat u zo min mogelijk drempels moet opwerpen en dat u de gebruikerservaring moet laten aansluiten bij wat een specifieke medewerker nodig heeft om zijn of haar werk goed te doen.


Wie, wat, welke?

De tweede vraag is: Wie mag welke informatie vanaf welke plek bekijken en met welk apparaat (device)? Ook moet worden beslist welke apparaten welke rechten krijgen. Zo kunt u instellen dat bepaalde data of bepaalde applicaties niet benaderd mogen worden met een privéapparaat.


Rechten?

En tot slot is het belangrijk vast te leggen wie welke rechten heeft. Welke medewerkers mogen welke informatie inzien en/of wijzigen? Daarbij is het ook belangrijk of die medewerkers met een eigen apparaat werken, of dat ze een toestel gebruiken dat door de werkgever is verstrekt en wordt beheerd.


Enterprise Mobility platform

Bedenk welke techniek nodig is om de gekozen strategische aanpak te realiseren. U kunt daarbij kiezen voor best-of-breed-oplossingen, zo lang die maar goed op elkaar aansluiten en het beheer overzichtelijk blijft Een betere keuze is een geïntegreerd Enterprise Mobility platform dat alle aandachtspunten in zich verenigt.


De vijf belangrijke onderdelen van zo’n platform:

  • MDM (Mobile Device Management), om devices op afstand te beheren en eventueel te wissen in geval van verlies of diefstal;
  • MAM (Mobile Application Management), alle zakelijke applicaties op afstand via een pushmechanisme toe te voegen, te verwijderen of te updaten;
  • Een oplossing om bestanden op een veilige manier te delen, zodat men niet in de verleiding komt om Dropbox te gebruiken;
  • Follow me, waarbij data je volgt naar een andere locatie/device zonder dat je alle applicaties weer opnieuw moet opstarten;
  • Een virtuele werkplek zodat medewerkers op ieder apparaat – of het nu een iPad of een Windows PC is – dezelfde gebruikerservaring hebben.

Kortom, een strategische keus om mobiel werken te ondersteunen behelst veel meer dan beslissen voor Bring of Choose Your Own Device.


Wilt u meer weten over mobility en hoe u dit in kunt zetten in uw organisatie?

Neem dan contact met ons op voor een vrijblijvend gesprek via 088-5585250 of via info@nullauxzenze.nl

Read More →

ShareFile

ShareFile van Citrix

Populariteit ShareFile blijft toenemen

Met steeds strengere eisen rondom privacy en digitale veiligheid merken wij dat veel organisaties kiezen voor onze ShareFile oplossing. Zeker nu de meldplicht datalekken is ingetreden kiest men ervoor om data op een veilige manier overal beschikbaar te hebben.


ShareFile


ShareFile Enterprise van Citrix is een follow-me data-oplossing voor ondernemingen die voldoet aan de mobiliteits- en samenwerkingsbehoefte van alle gebruikers. Bestanden uitwisselen, opslaan, synchroniseren en beveiligen op elk apparaat, overal. Onderzoeks- en adviesbureau Gartner ziet ShareFile Enterprise van Citrix als toonaangevend voor File Sync and Sharing.


Trends als bring-your-own-device (BYOD) vragen steeds meer van de IT-organisatie. Gebruikers maken steeds vaker gebruik van onbeveiligde clouddiensten om toegang te krijgen tot hun gegevens en bestanden op al hun apparaten en de mogelijkheid om die bestanden te delen met anderen. Om de IT-organisatie te helpen controle te krijgen heeft Citrix ShareFile gecreëerd – een hoogwaardige, door IT beheerde follow-me datadienst voor ondernemingen.

ShareFile biedt IT de mogelijkheid om vertrouwelijke, zakelijke gegevens te beheren terwijl het voldoet aan de mobiele behoeften van gebruikers en de behoeften om samen te kunnen werken.


Citrix ShareFile Enterprise is een veilige en robuuste follow-me data-oplossing waarmee gebruikers bestanden kunnen delen met iedereen en ze kunnen synchroniseren tussen al hun apparaten. ShareFile integreert met workflow hulpmiddelen, zoals Microsoft Outlook. ShareFile biedt, anders dan consumentenoplossingen om bestanden mee te synchroniseren en te delen, een beheer- en controlefunctionaliteit waarmee de IT-organisatie een veilige dienst kan aanbieden en zakelijke gegevens kan opslaan op gewenste locaties en hiermee voldoen aan zakelijke beleidsregels en compliance vereisten.


Gebruikers hebben toegang tot al hun gegevens en kunnen deze synchroniseren vanaf elk apparaat. Deze gegevens kunnen zij veilig delen met mensen zowel binnen als buiten de organisatie (derden en klanten) om zo gemakkelijk samen te kunnen werken en de productiviteit te verbeteren.


Integratie met Microsoft Active Directory maakt het verstrekken en weer stopzetten van de follow-me datadienst eenvoudig.

Met offline toegang kunnen gebruikers toegang krijgen tot hun gegevens en deze onderweg bewerken zonder de workflow te onderbreken of de productiviteit te verminderen. Met ShareFile kunnen gebruikers hun bestanden bekijken, synchroniseren en bewerken wanneer ze wisselen tussen apparaten. Met de integratie krijgen de gebruikers toegang tot al hun gegevens vanaf elk apparaat.



Belangrijke voordelen:

  • Stelt gebruikers in staat om direct toegang te krijgen tot gegevens en deze te synchroniseren tussen al hun apparaten;
  • Verbetert de samenwerking en bedrijfsproductiviteit door op een veilige manier bestanden te delen met mensen binnen en buiten de organisatie;
  • Voldoet aan zakelijke beveiligings- en compliance normen voor gegevens via een veilige dienst die de flexibiliteit biedt om gegevens op te slaan op de locatie of daarbuiten, of beide;
  • Is naadloos is geïntegreerd met de bestaande IT-omgeving;
  • Met on-demand synchronisatie kunnen gebruikers al hun bestanden en folder blijven bekijken binnen hun werkplek, net zoals ze dat momenteel doen. Bestanden worden echter alleen gedownload en gesynchroniseerd wanneer de gebruiker ze bekijkt, bewerkt, opslaat of deelt, waardoor het dataverkeer en de opslagbehoeften sterk afnemen.

Auxzenze heeft ShareFile al voor meerdere klanten succesvol geïmplementeerd. Auxzenze biedt organisaties de mogelijkheid om Citrix ShareFile Enterprise als dienst af te nemen, waarbij alle data op Nederlands grondgebied staat.


Geïnteresseerd? Neem dan contact met ons op via 088 – 5585250 of info@nullauxzenze.nl

Read More →

Gevaren WiFi netwerk

WiFi

WiFi is gemeengoed geworden en wordt meestal gebruikt om op een locatie internet aan te bieden.

Smartphones, tablets of laptops, maar ook pc’s maken vaak gebruik van zo’n WiFi netwerk. Gebruikers van een openbaar WiFi netwerk lopen echter grote risico’s.

WiFi

Wat kan er mis gaan?

Als u gebruik maakt van een openbaar WiFi netwerk, loopt u grofweg twee risico’s:


  1. Uw verbinding kan worden afgetapt door een kwaadwillend persoon, deze kan daardoor al het internetverkeer afluisteren. Hierdoor kan het zijn dat uw e-mailberichten worden meegelezen, uw surfgedrag wordt geregistreerd en uw inloggegevens worden onderschept. Hiermee kan men een persoonlijk profiel van u vastleggen en zich als u voordoen.
  1. Een kwaadwillend persoon kan apparaten verbinding laten maken met een vals WiFi netwerk door met een apparaatje zelf een draadloos netwerk te maken. Hiermee kan de kwaadwillende persoon het internetverkeer afluisteren (net als bij het aftappen van uw verbinding). Daarnaast kan men ook uw wachtwoord stelen via een namaak inlogpagina, denk hierbij aan uw bank, DigiD, maar ook Social Media sites als Facebook, Twitter, etc.

Wat kunt er eraan doen?

Het gebruik van een Virtual Private Network (VPN) verbinding bij open WiFi netwerken wordt aangeraden. Hiermee ontstaat er een beveiligde verbinding tussen laptop, smartphone of tablet en een bepaalde server op het internet. Deze verbinding is versleuteld waardoor anderen niet kunnen meekijken. 


Wilt u geen VPN gebruiken, dan zijn er alternatieve maatregelen die u kunt nemen. We noemen er twee:

Voor het gebruik van e-mail via een programma of app dient u bij verbindingsopties voor een TLS beveiligde verbinding te kiezen of u stelt de optie STARTTLS in.

Voor het bezoeken van websites kunt u letten op het feit of het een beveiligde website betreft. Het internetadres hiervan begint met https (s van secure). Vaak vermeldt uw browser ook een icoon van een hangslot (beveiligingscertificaat).


Met uw smartphone of tablet kunt u veilig verbinding maken via het 3G of 4G netwerk van uw telecomprovider. Hiermee omzeilt u het openbaar WiFi netwerk.



Tips voor WiFi thuis en zakelijk

WiFi tipsUw WiFi netwerk het beste op WPA2-beveiliging instellen met AES-encryptie. WPA2 zorgt ervoor dat een wachtwoord nodig is om verbinding te maken en AES zorgt ervoor dat netwerkverkeer via de ether niet leesbaar is voor derden. Uw WiFi netwerk kunt u verder beveiligen door Universal Plug-and-Play (UPnP) en Wireless Protected Setup (WPS) uit te schakelen op uw router of modem.


Voor een zakelijke omgeving adviseren wij bovendien een authenticatieserver te gebruiken in combinatie met WPA2-Enterprise. Hiermee kunnen alleen geautoriseerde apparaten verbinding maken met het netwerk.

Ons advies is om in alle gevallen een veilig/lang wachtwoord te kiezen van minimaal 20 tekens.


Zelf ga ik nooit meer onbeschermd een openbaar WiFi netwerk op, u waarschijnlijk ook niet meer.

Heeft u zelf vragen over WiFi en/of netwerken, laat het ons dan weten. Auxzenze staat u graag te woord.


Wilt u meer weten?

Neem dan contact met ons op voor een vrijblijvend gesprek via 088-5585250 of via info@nullauxzenze.nl


Read More →

Internet of Things – IoT

IoT

Internet of Things

The Internet of Things (IoT). Deze term kom je tegenwoordig overal tegen, al bestaat de term al sinds 1999. Maar wat is het eigenlijk?


Mensen maken gebruik van internet om informatie te vinden. Alledaagse apparaten zijn ook steeds vaker online en gebruiken het internet om verbinding te maken. Zo ontstaat een Internet of Things.

Onderzoeksbureau Gartner voorspelt dat het Internet of Things in 2020 in totaal 26 miljard verbonden apparaten zal kennen. Al deze apparaten vormen feitelijk één groot netwerk.


IoT-2


Voorbeelden

Enkele van de meest bekende apparaten op dit moment zijn de slimme thermostaat die het mogelijk maakt om vanaf je smartphone de temperatuur thuis te regelen, bewegings- en activiteitsmeters zoals polsbandjes, de smartwatch, slimme energiemeters, maar ook koelkasten en verlichting die verbonden zijn met het internet. Daarnaast zijn er auto’s die al voorzien zijn van sensoren die in geval van een ongeval de hulpdiensten inschakelen.

Dit zijn nog maar enkele voorbeelden van toepassingen. De mogelijkheden zijn bijna onbegrensd. Werkelijk alles kan met het internet verbonden worden en dat biedt veel mogelijkheden.


Fabrikanten hanteren nu nog eigen standaarden. Wat nodig is voor een succesvol Internet of Things is een open platform waarop fabrikanten de koppelingen naar hun apparaten beschikbaar stellen. Met dit platform kun je vervolgens aangeven welke apparaten van jou zijn en met welke andere apparaten en diensten jouw apparaten informatie mogen uitwisselen.


Wat zijn de risico’s?

Naast de mogelijkheden zijn er ook een aantal risico’s.

Het verlies van privacy wordt gezien als een groot nadeel van het Internet of Things. Als vrijwel elk apparaat dat we gebruiken verbonden is met het internet, blijft er weinig van onze privacy over. Al deze data worden verzameld in databases.

Maar er zijn ook nog een aantal andere bedreigingen. Elk ‘ding’ dat met het internet verbonden is en niet goed beveiligd is, kan in principe gehackt worden.

Neem bijvoorbeeld een slimme energiemeter. Dit apparaat moet beveiligd worden, zodat consumenten er niet mee kunnen ‘rommelen’. Daarnaast moeten zowel het netwerk van de energieleverancier als het thuisnetwerk beveiligd worden. Je wilt immers niet dat kwaadwillende aan je energieverbruik kunnen zien of je thuis bent of niet.


Kansen

Een neveneffect van Internet of Things is dat alle slimme aangesloten apparaten een enorme hoeveelheid data (big data) op gaan leveren. Dit is weer zeer interessante informatie voor o.a. fabrikanten en leveranciers. Hoe meer informatie zij hebben, des te beter kunnen zij op de markt inspelen en voorspellen waar de kansen liggen.


big data


Ook zal het koppelen van apparaten onderling in de toekomst eenvoudiger worden.
Met de opkomst van het Internet of Things is er een belangrijke rol weggelegd voor privacy en security. Als u hier meer over wilt weten, dan kan Auxzenze u informeren over de mogelijkheden.


Het ‘Internet of Things’ bestaat zoals gezegd al langer en wordt met de dag groter. We staan nog maar aan het begin.


Wilt u meer weten?

Neem dan contact met ons op voor een vrijblijvend gesprek via 088-5585250 of via info@nullauxzenze.nl

Read More →

Cybercrime

Cybercrime

Niet OF, maar wanneer/hoelang

Tegenwoordig is het niet meer de vraag of je gehackt bent, maar hoelang je al gehackt bent.

De dreiging van Cybercrime wordt alleen maar groter. Zeer recent waren Ziggo en de Volkskrant nog slachtoffer van een DDoS-aanval.


De hoeveelheid aan data groeit substantieel en daarmee ook de kans op infectie. Daarbij moet het Internet of Thing (het koppelen van diverse apparaten aan internet) nog goed op gang komen.

De Smartwatch is een voorbeeld van een mogelijk nieuw doelwit.


cybercrime


Enkele bedreigingen: DDoS, Ransomeware, Virus


DDoS staat voor Distributed Denial of Service. Dit wil zeggen dat er een cyberaanval plaatsvindt vanaf meerdere computers, die er samen voor zorgen dat een website, internetdienst of netwerk niet meer bruikbaar is. De meeste aanvallen worden door een groep computers gedaan, botnet genoemd. Met één druk op de knop is een botnet in staat om volautomatisch grote hoeveelheden data te versturen vanaf verschillende locaties. Net zolang tot de server de vraag niet meer aankan en onbereikbaar wordt.


Ransomeware is kwaadaardige software. Cryptoware is de meest vervelende vorm van ransomware. Het zorgt ervoor dat bestanden op de besmette computer worden versleuteld. Dit houdt in dat de bestanden niet meer geopend kunnen worden. Cryptoware kan ook bestanden besmetten op aangesloten externe harde schijven of netwerkopslag.

Naast Cryptoware is er ransomware die de computer blokkeert, meestal bij het opstarten. De suggestie wordt gewekt dat de blokkade opgelegd is door een overheidsinstantie, zoals de politie.

In beide gevallen wordt er losgeld (ransom) gevraagd. Na een betaling zou de blokkering of encryptie worden opgeheven, waarna de computer of bestanden weer gebruikt kunnen worden. Dit is echter niet het geval. Betaal in deze gevallen nooit.


Virus, is schadelijke software (malware), dat zich in een bestand kan nestelen. In ernstige gevallen kunnen virussen binnenin de computer schade aanrichten, bijvoorbeeld het wissen en verspreiden van gevoelige gegevens.



Wat kunt u hier zelf aan doen?

 

De technische afweer tegen DDoS-aanvallen bestaat vaak uit de inzet van meerdere deelcomponenten. Deze worden deels on-premise geïmplementeerd en deels bij de internet service provider (isp). Denk hierbij aan een firewall, een ips (intrusion prevention system) en anti-DDoS-apparatuur. Daarnaast kun je een zogenaamd ‘scrubbing center’ inzetten. Dat is een soort wasstraat waar binnenkomend verkeer doorheen wordt geleid. Ook met de EPO Monitoring software van Auxzenze kunt u onder andere uw netwerkverkeer in de gaten houden.

 

Om besmetting met ransomware en/of een ander virus zoveel mogelijk te voorkomen is het belangrijk nooit e-mailberichten of bijlagen te openen van afzenders die je niet vertrouwt. Zorg er daarnaast voor dat je regelmatig je antivirusprogramma bijwerkt en houd updates van Windows goed bij. Voor je webbrowser, PDF-programma, Java en flash geldt hetzelfde: controleer regelmatig of je nog de meest recente versies gebruikt. Maak regelmatig een back-up op een externe harde schijf die niet standaard aangesloten is op je computer. Meer tips en tools zijn ook in de Ransomeware prevention Kit van Third Tier terug te vinden. 

 

Bent u getroffen door Cybercrime en/of wilt u meer weten hoe uw bedrijf zich hiertegen kan wapenen, Auxzenze kan hierin faciliteren. Wij adviseren u graag.


Wilt u meer weten?

Neem dan contact met ons op voor een vrijblijvend gesprek via 088-5585250 of via info@nullauxzenze.nl


Ons stuk in de Driesteden Business.

Read More →

Cloud

Cloud

Cloud begrijpelijk samengevat

Cloud is een veelgebruikt woord in de IT-wereld en er zijn veel definities van Cloud die voor iedereen weer een andere betekenis hebben. Hieronder de vier meest gestelde vragen over Cloud.

Cloud

Wat betekent de Cloud eigenlijk?

Cloud, een term die voortkomt uit het begrip Cloud computing (=via het internet op aanvraag beschikbaar stellen van hardware, software en gegevens). Simpel uitgelegd bestaat Cloud vaak uit gedeelde IT resources die zo zijn geconfigureerd dat opslag-, reken- en geheugencapaciteit worden verdeeld over de verschillende klanten en gebruikers.


Hoe veilig is de Cloud?

Naast de voordelen die de Cloud biedt, zijn er ook vragen over onder andere de veiligheid.

Laten we beginnen te zeggen dat data nooit helemaal veilig is. Ook in de traditionele situatie is data onveilig en dat heeft vooral te maken met de manier waarop we er zelf mee omgaan. De bekende verhalen over de verloren USB-stick of laptop kennen we allemaal. Maar ook data op lokale servers die gehackt zijn omdat de beveiliging achteraf niet helemaal optimaal bleek.

Vergeleken met deze gevallen is data in de Cloud veiliger.


Public, Private en Hybride Cloud, wat is het verschil?

Public Cloud kan interessant zijn voor organisaties die veel waarde hechten aan schaalbaarheid. De servers worden in een publieke Cloud gedeeld met andere organisaties. Waar deze servers en data gelokaliseerd zijn is voor de afnemer onbekend. Voorbeelden hiervan zijn: Amazon, Microsoft Azure en Office 365, Dropbox en Google Cloud. Een mogelijk nadeel van deze Public Cloud is dat de Patriot Act (NSA) hierop van toepassing kan zijn.


Private Cloud is vooral populair vanwege zijn overzichtelijkheid. De afnemer weet precies waar zijn data staat en heeft ook de garantie dat ‘zijn Cloud’ ook echt privé is. Data in de Private Cloud wordt alleen gedeeld met een vaste groep mensen. De Private Cloud is vooral in trek bij organisaties die werken met bedrijfsgevoelige informatie zoals ziekenhuizen, banken of overheidsinstanties.


Hybride Cloud is interessant voor organisaties die een deel in de Cloud willen zetten en een deel op locatie willen houden. De Hybride Cloud zal het meest populair worden. Gartner voorspelt dat meer dan de helft van alle grote bedrijven voor 2018 een Hybride Cloud zal hebben geadopteerd.


Belangrijkste reden is dat het de mogelijkheid biedt om bepaalde bedrijfskritieke gegevens binnen de muren van de organisatie te houden terwijl andere processen de Cloud in worden gestuurd.


waarom cloud


Waarom overstappen naar de Cloud?

Oplossingen uit de Cloud kunnen eenvoudig opgeschaald worden. Organisaties zitten dus niet vast aan dure licentiekosten of grote investeringen. Tevens is er vaak de wens om flexibel te kunnen werken. Dankzij Cloud kan dit nog beter gefaciliteerd worden omdat er plaats-, tijds- en apparaat onafhankelijk gewerkt kan worden.




Voor welk Cloud-model een organisatie het beste kan kiezen hangt van een aantal factoren af. Auxzenze kan hierin adviseren en faciliteren.


Wilt u meer weten?

Neem dan contact met ons op voor een vrijblijvend gesprek via 088-5585250 of via info@nullauxzenze.nl

Read More →

Patriot Act, NSA en de FISA

Patriot Act, NSA en de FISA

Weet u waar uw data staat?

Het graaien in de Europese Cloud data


Uit diverse onderzoeken blijkt dat ondernemingen en overheden zich vooral zorgen maken over de veiligheid van Cloud computing. Zij vrezen dat vertrouwelijke informatie verzameld wordt.


Het was Edward Snowden die in 2013 de spionagepraktijken van de National Security Agency (NSA), de Amerikaanse geheime dienst, naar buiten bracht.

In een document werd uitgelegd hoe de NSA wereldwijd online communicatie in de gaten hield door middel van het programma PRISM, maar ook andere spionageactiviteiten kwamen naar buiten. Dit heeft wereldwijd tot veel kritiek en argwaan geleid.


patriot act


Patriot Act

De Amerikaanse opsporings- en inlichtingendiensten hebben een flink juridisch arsenaal tot hun beschikking om Europese en dus Nederlandse data te vergaren. Een bekend voorbeeld is de Patriot Act. Deze is kort na de aanslagen op nine eleven in 2001 aangenomen. Minder bekend is dat de Patriot Act geen aparte wet is, maar een verzameling amendementen die bestaande bevoegdheden flink uitbreiden. Ook het Safe Harbor principe biedt geen bescherming tegen de Patriot Act.


De meeste ophef is ontstaan over het inzetten van speciale brieven, de zogenaamde National Security Letters. Zonder dat er een gerechtelijk bevel voor nodig is verplichten deze een bedrijf de overheid toegang te geven tot vertrouwelijke klantgegevens zonder daar het bedrijf (de klant) van op de hoogte te stellen (spreekverbod). Dit geldt voor bedrijven die onder Amerikaanse jurisdictie vallen. Dat is het geval als je als bedrijf een vestiging of een server in Amerika hebt staan. Veel Cloud-providers, zoals iCloud, Google Drive en Dropbox kunnen hierdoor niet garanderen dat de data op hun servers privé blijft.


De ‘Europese Cloud’ een wassen neus.

Via een Amerikaanse rechter of de Patriot Act hebben Amerikaanse autoriteiten toegang tot alle data. Wie dacht dat zijn data veiliger stond bij Microsoft of Amazon omdat zij, in tegenstelling tot Google, een speciale ‘Europese Cloud’ hebben, komt bedrogen uit. Want als puntje bij paaltje komt overhandigen deze Amerikaanse bedrijven net zo goed de in Europa gehoste data aan de Amerikaanse autoriteiten en geheime diensten.


FISA

Een ander bijzonder amendement is de Foreign Intelligence Surveillance Act (FISA). De geheime dienst mag bij bedrijven en organisaties informatie opvragen, zoals documenten, metadata van telefoon- en e-mailverkeer en allerlei andere klantgegevens die betrekking hebben op niet-Amerikanen, data van Amerikanen mag niet worden onderschept. Officieel om terroristische aanslagen te voorkomen, in de praktijk ook voor diplomatieke en economische spionage.


Kies bewust

Wilt u niet dat uw bedrijfsdata via de Patriot Act en/of de FISA ongevraagd verzameld worden, dan is het verstandig uw data bij een 100% Nederlands bedrijf, gevestigd op Nederlands grondgebied neer te zetten. Hierbij is een Private Cloud boven een Public Cloud aan te bevelen. De Private Cloud biedt namelijk meer beveiliging ten aanzien van gegevens, regelgeving en governance. Auxzenze helpt u graag bij het maken van de juiste keuzes.


Wilt u meer weten?

Neem dan contact met ons op voor een vrijblijvend gesprek via 088-5585250 of via info@nullauxzenze.nl


Een kort filmpje over de Patriot Act.

Ons stuk in de Driesteden Business.


Read More →

Mobility MDM

Mobility MDM / MAM niet meer weg te denken.

Iedereen heeft wel een Smartphone en/of Tablet privé en/of zakelijk.

Hoe beveilig je de bedrijfsgegevens op mobiele devices en beheer je deze mobiele devices? Dit artikel geeft de hoofdlijnen aan.



Ligt uw data (straks) op straat?

Mobility staat in 2017 bij menig IT-manager en CIO op de agenda. En hoewel het onderwerp al langer op de agenda staat, worstelen veel organisaties nog altijd met hoe ze dit moeten aanpakken.

Wij helpen u daarbij graag.


Mobility is overigens meer dan werken op een tablet of smartphone. Robuuste beveiligingsoplossingen voor apparaten die aan het corporate netwerk worden gekoppeld zijn daarbij onmisbaar.


Drie aandachtspunten
‘Gaan we mobiel werken?’ is al door de meeste organisaties positief beantwoord. Nu is men op zoek naar: hoe gaan we dat doen? Waar moeten we op letten? Voordat u overgaat tot implementatie van een dergelijke oplossing zult u eerst drie vragen moeten beantwoorden.


Wat bereiken?

De eerste vraag is wat wilt u met mobiel werken bereiken? Vaak ligt het antwoord op terreinen als beter gemotiveerde medewerkers, flexibiliteit en kostenbesparingen. Dat betekent dat u zo min mogelijk drempels moet opwerpen en dat u de gebruikerservaring moet laten aansluiten bij wat een specifieke medewerker nodig heeft om zijn of haar werk goed te doen.


Wie, wat, welke?
De tweede vraag is: Wie mag welke informatie vanaf welke plek bekijken en met welk apparaat (device)? Ook moet worden beslist welke apparaten welke rechten krijgen. Zo kunt u instellen dat bepaalde data of bepaalde applicaties niet benaderd mogen worden met een privéapparaat.


Rechten?

En tot slot is het belangrijk vast te leggen wie welke rechten heeft. Welke medewerkers mogen welke informatie inzien en/of wijzigen? Daarbij is het ook belangrijk of die medewerkers met een eigen apparaat werken, of dat ze een toestel gebruiken dat door de werkgever is verstrekt en wordt beheerd.


Enterprise Mobility platform
Bedenk welke techniek nodig is om de gekozen strategische aanpak te realiseren. U kunt daarbij kiezen voor best-of-breed-oplossingen, zo lang die maar goed op elkaar aansluiten en het beheer overzichtelijk blijft Een betere keuze is een geïntegreerd Enterprise Mobility platform dat alle aandachtspunten in zich verenigt.


De vijf belangrijke onderdelen van zo’n platform:

  1. MDM (Mobile Device Management), om devices op afstand te beheren en eventueel te wissen in geval van verlies of diefstal;
  2. MAM (Mobile Application Management), alle zakelijke applicaties op afstand via een pushmechanisme toe te voegen, te verwijderen of te updaten;
  3. Een oplossing om bestanden op een veilige manier te delen, zodat men niet in de verleiding komt om Dropbox te gebruiken;
  4. Follow me, waarbij data je volgt naar een andere locatie/device zonder dat je alle applicaties weer opnieuw moet opstarten;
  5. Een virtuele werkplek zodat medewerkers op ieder apparaat – of het nu een iPad of een Windows PC is – dezelfde gebruikerservaring hebben.

Kortom, een strategische keus om mobiel werken te ondersteunen behelst veel meer dan beslissen voor Bring of Choose Your Own Device.


Wilt u meer weten over mobility en hoe u dit in kunt zetten in uw organisatie?

Neem dan contact met ons op voor een vrijblijvend gesprek via 088-5585250 of via info@nullauxzenze.nl


Een kort filmpje over Citrix mobility.

Ons stuk in de Driesteden Business


Read More →

Microsoft geeft duidelijkheid over gratis Windows 10

Microsoft heeft geprobeerd uitleg te geven bij de conflicterende mededelingen gratis Windows 10-versie

Windows 10

Windows 10

De werkelijkheid bij Microsoft is ook niet zo eenvoudig. Natuurlijk krijgt iedereen die een geldige Windows 7 of 8.1-versie heeft, ook een gratis Windows 10-versie. Maar die situatie is niet anders dan voor wie niet meedoet aan het Insider-programma. Maar daarnaast biedt Microsoft meer ruimte om in aanmerking te komen voor een gratis versie, ook na 29 juli. De voorwaarde is wel dat deze testers zich voor lange tijd verbinden aan het Windows Insider programma. Zij lopen daarmee ook het risico geconfronteerd te worden met onhandigheden en bugs door steeds opnieuw versies te installeren die nog niet officieel zijn vrijgegeven. 

Insider-testprogramma loopt gewoon door

Gabe Aul, bij Microsoft  General Manager van het OSG Data and Fundamentals team, zegt dat het Insider programma belangrijk is voor Microsoft voor de continue doorontwikkeling van Windows 10 die gelijk begint na de introductie van de officiële versie. Zolang iemand aangemeld blijft onder de voorwaarden van dit Insider-programma, blijft de kopie van Windows 10 actief. Zodra je je afmeldt, verloopt de geldigheid van de build die je het laatst geïnstalleerd hebt, na verloop van tijd vanzelf en wordt onbruikbaar. 

Microsoft moedigt dus bijvoorbeeld actieve eigen pc-bouwers aan die willen investeren in de toekomst van Windows 10, aan met een gratis versie van het besturingssysteem. Het is duidelijk niet de bedoeling dat bezitters van een pc met Windows XP of Vista een goedkope route naar een upgrade te bieden.

Microsoft-watcher Mary-Jo Foley van ZDNet trekt de conclusie dat wie geen officiële Windows 7 of 8.1 -versie heeft, ook nooit een officiële Windows 10 versie krijgt zonder verloopdatum.

Bron: automatiseringsgids

Read More →

Einde ondersteuning Windows 8 in zicht

Gebruikers van Windows 8 naar Windows 8.1

Windows 8.1 krijgt geen veiligheidsupdates meer

Op 12 januari 2016 kreeg de originele versie van Windows 8 zijn laatste aanpassing. Nu moeten de gebruikers overstappen naar Windows 8.1 (Update 1) om veilig te blijven of gelijk verder migreren naar Windows 10.

windows 8

De datum van de laatste update voor Windows 8 was al twee jaar bekend, nadat Microsoft bij de introductie van Windows 8.1 duidelijk maakte, deze versie als de langetermijnversie te beschouwen. 

Microsoft verwijst naar de praktijk bij eerdere versies van het Windows-besturingssysteem. Na het uitbrengen van een Service Pack kregen gebruikers ook nog 24 maanden de tijd om de aanpassingen aan te brengen in hun eigen versie. Hoewel Windows 8.1 officieel geen Service Pack is, hanteert het bedrijf toch dezelfde regels.

Overigens zijn er nog maar relatief weinig gebruikers van de originele Windows 8-versie.

Bron: automatiseringsgids

Read More →

Page 1 of 3123>