BEVEILIGING VAN MOBIELE APPARATUUR EN DATADRAGERS

Maat: px
Weergave met pagina beginnen:

Download "BEVEILIGING VAN MOBIELE APPARATUUR EN DATADRAGERS"

Transcriptie

1 BEVEILIGING VAN MOBIELE APPARATUUR EN DATADRAGERS POSTADRES Postbus AA Den Haag BEZOEKADRES Wilhelmina van Pruisenweg AN Den Haag TELEFOON FAX Auteur : GOVCERT.NL Versie 1.1 : 30 oktober 2006 Publieke uitgave : 12 maart 2009

2 GOVCERT.NL is het Computer Emergency Response Team van en voor de Nederlandse overheid. Zij ondersteunt overheidsorganisaties in het Voorkomen en afhandelen van ICT-gerelateerde veiligheidsincidenten, 24 uur per dag, 7 dagen per week. Advies en preventie, waarschuwing, incidentafhandeling en kennisdeling zijn hierbij sleutelwoorden. GBO.OVERHEID is de Gemeenschappelijke Beheer Organisatie waar GOVCERT.NL sinds 1 januari 2006 deel van uit maakt. Zij is verantwoordelijk voor beheer en verdere ontwikkeling van een aantal overheidsbrede ICT-voorzieningen. Gebruik: Dit werk is gepubliceerd onder de voorwaarden beschreven in de Creative Commons Naamsvermelding-Niet-commercieel- Gelijk delen 3.0 Nederland licentie. Kijk voor meer informatie op

3 INHOUD 1 Inleiding Leeswijzer Een noot vooraf Mobiele apparatuur en datadragers Mobiele apparatuur Mobiele datadragers Aansluitmogelijkheden Risico s en complicerende factoren Praktijkvoorbeelden Risico s Complicerende factoren Maatregelen Niet-technische maatregelen Technische maatregelen Kosteninschatting versus effectiviteit Bijlage A: Afkortingen en definities...41 Bijlage B: Literatuurlijst...43 Bijlage C: Blackberries Bluetooth en internettoegang...44 DISCLAIMER Indien in dit document de naam van een product, dienst, fabrikant of leverancier wordt genoemd, betekent dit niet dat GOVCERT.NL deze op enige wijze goedkeurt, afkeurt, aanraadt, afraadt of anderszins hiermee verbonden is.

4 1 INLEIDING Dit whitepaper is in 2006 geschreven en gepubliceerd onder de GOVCERT.NL deelnemers. Nu, maart 2009, wordt het whitepaper beschikbaar gesteld voor een groter lezerspubliek. Daar waar wij dat noodzakelijk achtten, hebben wij eventuele achterhaalde informatie verwijderd en het paper licht geupdate. Het doel van dit whitepaper is inzicht geven in: de gevaren en de risico s van het gebruik van mobiele datadragers, de wijze waarop de benoemde beveiligingsrisico s zijn te beperken. Het gebruik van mobiele apparatuur zoals laptops, Personal Digital Assistants (PDA s) en Blackberries is de afgelopen jaren explosief toegenomen. De verwachting is zelfs dat rond 2007/2008 het aantal mobiele apparaten binnen organisaties het aantal traditionele PC s zal overtreffen [1]. Niet alleen particulieren, maar ook bedrijven zien steeds vaker de voordelen in van het gebruik van deze apparatuur. De steeds uitgebreidere mogelijkheden van deze mobiele apparatuur, gecombineerd met de continu groeiende beschikbaarheid van draadloze diensten, zorgen aan de ene kant voor een groeiende populariteit en toepassing van deze apparatuur, maar aan de andere kant ook voor complexe beveiligingsvraagstukken binnen organisaties. Een probleem dat inherent is aan het gebruik van mobiele apparatuur is dat bedrijfsgegevens zich en ook het gebruik hiervan aan het oog van de organisatie onttrekken. Ook mobiele datadragers, zoals USB Flash devices en mobiele harde schijven, bieden mogelijkheden om grote hoeveelheden gegevens op te slaan en kunnen daarnaast een ongecontroleerde bron van infectie vormen. 1.1 Leeswijzer Dit document beschrijft, analyseert en adviseert met betrekking tot de beveiligingsproblematiek rondom mobiele apparatuur en datadragers. Hoofdstuk 2 start met een beschrijving van mobiele apparatuur en datadragers die op de markt aanwezig zijn. Daarnaast gaat dit hoofdstuk in op de manieren waarop deze apparatuur en datadragers aansluiten op een systeem. Hoofdstuk 3 gaat in op de risico s die men loopt op het moment dat een organisatie gebruik maakt van mobiele apparatuur en datadragers. Hoofdstuk 4 sluit tenslotte af met een reeks maatregelen die een organisatie kan treffen om de gevaren van mobiele apparatuur en datadragers tot een minimum te beperken. In dit document wordt veelvuldig gebruik gemaakt van afkortingen en specifieke termen. Een overzicht van alle gebruikte afkortingen en termen kunt u terugvinden in bijlage A. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

5 Voor de totstandkoming van dit document zijn verschillende literatuurbronnen geraadpleegd. Op plaatsen waar informatie uit deze literatuurbronnen is verwerkt, is een verwijzing in de vorm van [x] opgenomen waarbij [x] verwijst naar een document zoals opgenomen in bijlage B. Tot slot wordt in dit document ook gebruik gemaakt van voetnoten om bepaalde termen of begrippen te verduidelijken. Wilt u meer informatie over gerelateerde onderwerpen? Leest u dan onze factsheets Draadloze netwerken en Grenzen aan cryptogebruik, werken met vertrouwelijke informatie in het buitenland. Deze zijn te vinden op onder Kennisproducten. 1.2 Een noot vooraf Dit document gaat heel specifiek in op de gevaren die de inzet van mobiele apparatuur en datadragers met zich meebrengt en de maatregelen die men kan treffen om deze gevaren het hoofd te kunnen bieden. Bij het lezen van deze maatregelen moet u echter in het achterhoofd houden dat betreffende maatregelen niet op zichzelf kunnen staan, maar onderdeel uit moeten maken van een groter, organisatiebreed, informatiebeveiligingsbeleid. Zo beschrijft dit document bijvoorbeeld maatregelen om te voorkomen dat gevoelige bedrijfsinformatie op straat komt te liggen door verlies of diefstal van mobiele apparatuur of mobiele datadragers. Er zijn uiteraard nog veel meer manieren denkbaar waarop gevoelige informatie onbedoeld beschikbaar komt voor ongeautoriseerde personen. Denk hierbij aan de volgende situaties waarin geen gebruik gemaakt wordt van mobiele apparatuur of mobiele datadragers maar waarin toch gevoelige informatie beschikbaar komt voor ongeautoriseerde personen: Een medewerker maakt vanaf zijn thuis-pc verbinding met het bedrijf via een SSL-VPN oplossing en slaat vervolgens een gevoelig document lokaal op. Korte tijd later compromitteert een kwaadwillende de thuis-pc van de gebruiker waarbij deze het document in handen krijgt. Dezelfde gebruiker verliest korte tijd later de toegang tot het SSL-VPN en wil in het weekend toch nog thuis wat werk afronden. Omdat de toegang via het SSL-VPN niet meer mogelijk is stuurt de medewerker de documenten die hij wil afronden door naar zijn privé . Omdat dezelfde kwetsbaarheid nog steeds voorkomt op zijn thuis-pc kan een kwaadwillende ook de beschikking krijgen over dit document. Een medewerker maakt vanuit een internetcafé op zijn vakantieadres verbinding met de webmaildienst van zijn bedrijf. Na het afsluiten van de browser zijn de gebruikte inlognaam en het bijbehorende wachtwoord opgeslagen op de PC in het internetcafé. Elke willekeurige volgende bezoeker kan vervolgens verbinding maken met de webmaildienst en inzicht krijgen in alle documenten en berichten die de gebruiker in zijn box heeft opgeslagen. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

6 Een medewerker heeft een abonnement op een service op internet waarmee hij opslagruimte op het internet via een speciaal programma kan koppelen als lokale harde schijf. Op deze manier kan de gebruiker zijn documenten vanaf elke willekeurige locatie benaderen. De beveiliging van deze internetservice bleek helaas niet in orde te zijn. Een hacker misbruikt het lek in de service en heeft vervolgens toegang tot alle documenten die de gebruiker op deze service heeft geplaatst. Een medewerker reist per trein van zijn woonplaats naar zijn werk. Om zijn tijd in de trein nuttig te kunnen besteden besluit deze medewerker een document met daarin gevoelige informatie uit te printen en in de trein door te lezen. Helaas laat de gebruiker dit document per ongeluk liggen in de trein en krijgt een kwaadwillende dit document in handen. Hoewel het document op alle mogelijke digitale media versleuteld is opgeslagen, blijkt dit uiteindelijk toch niet voldoende beveiliging te bieden. Uit bovenstaande kunt u concluderen dat de beveiliging van een organisatie zo sterk is als de zwakste schakel. Beveiliging van het gebruik van mobiele apparatuur en datadragers vormt slechts een schakel in het totale pakket aan beveiligingsmaatregelen. NOOT Dit document is niet uitputtend en zal ook met regelmaat bijgewerkt worden. Aanvullingen, opmerkingen of eigen ervaringen ontvangen wij dan ook graag via Beveiliging van mobiele apparatuur en datadragers Versie maart /48

7 2 MOBIELE APPARATUUR EN DATADRAGERS Mobiele apparatuur en datadragers zijn in een groot aantal verschillende soorten en maten verkrijgbaar. Daarnaast kan men zowel apparatuur als datadragers op verschillende manieren aansluiten op een systeem. Veel organisaties richten zich bij de implementatie van beveiligingsmaatregelen voornamelijk op de USB-aansluitingen van een PC. Echter, ook andere typen aansluitingen als Bluetooth en Firewire bieden mogelijkheden tot het aansluiten van diverse soorten apparatuur. Dit hoofdstuk start met een beschrijving van de verschillende soorten mobiele apparatuur en datadragers. Het hoofdstuk sluit af met een overzicht van de mogelijkheden die er bestaan om deze apparatuur aan te sluiten op een systeem van de gebruiker. Het hoofdstuk is voornamelijk bedoeld om het blikveld voor de beveilgingsrisico s en maatregelen, die in de volgende hoofdstukken aan bod komen, te definiëren. 2.1 Mobiele apparatuur Mobiele apparatuur voorzien van een besturingssysteem kan geheel zelfstandig functioneren. De functionaliteiten van deze apparatuur verschillen van type tot type; enkele van de meest voorkomende functionaliteiten die veel mobiele apparaten bieden: Administreren van contactgegevens; Bijhouden van een agenda; Raadplegen van ; Afspelen van audiobestanden; Bekijken van foto s en films; Surfen op internet; Synchroniseren van gegevens (contactpersonen, bestanden, afspraken) tussen het mobiele apparaat en een PC; Televisie kijken. Daarnaast bieden mobiele apparaten ook mogelijkheden om gegevens op te slaan op Flash geheugen. Een PC kan dit geheugen op eenzelfde manier benaderen als standaard USB Flash geheugen. Meer informatie over de mogelijkheden van USB Flash geheugen kunt u teruglezen in paragraaf 2.2 ( Mobiele datadragers ). Beveiliging van mobiele apparatuur en datadragers Versie maart /48

8 In tabel 2-1 is een niet uitputtende lijst van enkele bekende mobiele apparaten en bijbehorende besturingssystemen weergegeven. In deze lijst is onderscheid gemaakt tussen de volgende typen mobiele apparaten: Laptop: een laptop, ook wel notebook genaamd, ofwel de mobiele versie van een PC. Personal Digital Assistent (PDA): een PDA, ook wel palmtop genaamd, biedt in alle gevallen applicaties ter ondersteuning van de eigen administratie: agenda, adresboek, takenlijst en memo s. Daarnaast kan een gebruiker, naar eigen inzicht, ook aanvullende applicaties als een rekenmachine en spelletjes installeren en met de PDA verbinding maken met het internet via een (draadloos) netwerk of GPRS. Smartphone: smartphones combineren de functionaliteiten van een PDA en een mobiele telefoon in één apparaat. Mobile Personal Server (MPS): een MPS is een handheld 1 server die gebruik maakt van een gastsysteem. De MPS sluit op dit gastsysteem aan via de USBpoort en maakt, na aansluiting, gebruik van de resources van dit systeem (toetsenbord, muis, netwerkaansluiting, stroom). Daarnaast beschikt de MPS over eigen resources zoals een processor en Flash geheugen om als server te kunnen functioneren. Type Apparaat Besturingssysteem Laptop Diverse merken Windows XP, Mac OS X, Linux PDA HP ipaq Windows Mobile 2 PDA Dell Axim Windows Mobile PDA Palm Tungsten Palm OS PDA Blackberry Research In Motion (RIM) PDA Apple ipod ipod OS Smartphone Nokia N-Gage Symbian OS Smartphone Palm Treo 700w Windows Mobile Smartphone Motorola A768 mobile MontaVista Linux Mobile Personal Server BlackDog Debian(-based) Linux Tabel 2-1: voorbeelden van mobiele apparatuur 1 Onder handhelds worden in dit document PDA s, smartphones en MPS en verstaan 2 Windows Mobile is de software die Windows-gebaseerde handhelds kunnen gebruiken. Windows Mobile bestaat uit Windows CE (OS) en aanvullende standaardapplicaties. Windows Mobile bestaat in de versies 2002, 2003, 2003 SE en 5.0. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

9 2.2 Mobiele datadragers Mobiele datadragers kan men onderverdelen in magnetische datadragers, optische datadragers en datadragers op basis van Flash Magnetische datadragers Één bekende mobiele magnetische datadragers is de diskette. Gezien de beperkte opslagcapaciteit (1,44 MB) van diskettes worden deze nog maar zelden gebruikt. Overige magnetische datadragers: Mobiele harde schijven: mobiele harde schijven sluit men in de meeste gevallen aan via USB of Firewire. Tegenwoordig bestaan er echter ook harde schijven met een netwerk-interface die men kan aansluiten op een PC (Gigabit Ethernet cross-cabled) of op het netwerk. Eenmaal aangesloten op een netwerk of PC kunnen gebruikers een netwerk harde schijf eenvoudig benaderen (op basis van bijvoorbeeld UPnP). De capaciteit van mobiele harde schijven is in de regel groot; zo zijn er bijvoorbeeld al mobiele harde schijven op de markt met een capaciteit van 1 TB. Tapes: back-up tapes bevatten vaak zeer gevoelige informatie. Tapes staan niet per definitie bekend als mobiele datadragers. In de praktijk vervoeren veel organisaties back-up tapes echter vaak vanaf een datacenter naar een back-up- of uitwijklocatie. Gedurende het transport naar de offsite locatie staan de tapes bloot aan gevaren als verlies en diefstal. ZIP- en JAZ-drives: beide typen drives zijn ontwikkeld door Iomega en hebben al een vrij lange historie. Iomega levert nog altijd ZIP-drives met een opslagcapaciteit tot 750 MB. JAZ-drives behoren niet meer tot het assortiment Optische datadragers De bekendste optische datadragers vormen de CD en de DVD. Gegevens die zich bevinden op het netwerk van de organisatie kunnen via CD-writers en DVDwriters terecht komen op CD s en DVD s. Interne (niet mobiele) CD-writers en DVD-writers maken meestal gebruik van de (E)IDE- en SCSI-interfaces van een systeem. Externe (mobiele) CD-writers en DVD-writers sluiten meestal aan op de USB- en/of Firewire-interfaces van een systeem (zie ook paragraaf 2.3: Aansluitmogelijkheden ). Minder gebruikte optische technologieën zijn WORM (Write Once Read Many) en Magneto-optical Disk (MOD). Voorbeelden van WORM-media zijn media die fysiek slechts één keer kunnen worden beschreven (zoals CD-R en DVD-R) en media die specifieke maatregelen kennen waardoor deze slechts eenmaal kunnen worden beschreven. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

10 2.2.3 Datadragers op basis van Flash Flash geheugen is geheugen dat, net als optisch en magnetisch geheugen, zijn inhoud kan behouden zonder dat het daarvoor stroom gebruikt. MP3-spelers, PDA s, USB Flash drives, digitale camera s en mobiele telefoons maken veel gebruik van Flash geheugen. De capaciteit van Flash geheugens is tegenwoordig al enkele gigabytes en dit zal de komende jaren alleen maar verder groeien. CompactFlash (CF), Multi-Media Card (MMC), Secure Digital (SD), Smart Media Card (SMC), Extreme Digital (xd) en Memory Stick Pro zijn bekende voorbeelden van opslagkaarten die gebruik maken van Flash. Een nieuwe ontwikkeling betreft de USB Flash devices die voorzien zijn van zogenaamde U3-technologie. U3-technologie stelt gebruikers van Windows in staat om applicaties rechtstreeks te starten vanaf het USB Flash device via een soort Windows Start-menu (launchpad). Dit launchpad start automatisch zodra het USB device op de PC is aangesloten. Een programma dat men start vanaf het USB Flash device maakt veelal geen gebruik van de harde schijf van de PC waarop deze is aangesloten. In enkele gevallen wordt de harde schijf gebruikt om tijdelijke bestanden op te plaatsen. Deze bestanden worden, na het verwijderen van het USB Flash device, automatisch weer van de PC verwijderd. USB Flash devices die voorzien zijn van U3-technologie noemt men ook wel USB smart devices. Veel producten kennen tegenwoordig een speciale versie voor U3- technologie 3 zoals Mozilla Firefox for U3, Avast! Antivirus U3 Edition en Skype for U3. Ook standaard USB Flash devices kan men zodanig inrichten dat ze een gelijke functionaliteit bieden als USB smart devices. Speciale programmatuur als Remora, PStart en PowerToGo in combinatie met portable software kan voor de inrichting hiervan gebruikt worden. In figuur 2-1 is afgebeeld wat een gebruiker van deze technologieën te zien krijgt op het moment dat deze een dergelijk device gebruikt. 3 Een overzicht van ondersteunde U3-software is terug te vinden op Beveiliging van mobiele apparatuur en datadragers Versie maart /48

11 Figuur 2-1: voorbeelden van mobiele apparatuur USB Flash geheugen kent vele benamingen. Termen als pen drive, USB key, USB stick, memory card, mini drive en memory stick verwijzen allemaal naar de implementatie van dezelfde soort technologie. 2.3 Aansluitmogelijkheden Een PC biedt veelal verschillende mogelijkheden om mobiele apparatuur en datadragers aan te sluiten. In deze paragraaf komen een aantal bekabelde en draadloze oplossingen aan de orde die men kan gebruiken om deze aansluiting tot stand te brengen Universal Serial Bus (USB) en Firewire Bij het aansluiten van mobiele apparatuur denkt men vaak aan het gebruik van Universal Serial Bus (USB). De nieuwste USB-standaard, USB versie 2.0, biedt transmissiesnelheden tot 400 Mbps. 1 GB aan data zet men, met USB 2.0, in theorie dus in ongeveer 21 seconden over van PC naar USB device (en vice versa). Dit is een stuk sneller dan USB versie 1.1 dat een maximale snelheid van 12 Mbps biedt. Een vergelijkbare technologie met USB is Firewire (IEEE 1394). Deze standaard, ooit door Apple ontwikkeld, maakt snelheden tot 480 Mbps (IEEE 1394b) mogelijk. Een belangrijk verschil tussen Firewire en USB is dat Firewire ondersteuning biedt voor peer-to-peer communicatie. Dit betekent dat beide uiteinden van de Firewire-verbinding intelligent genoeg zijn om te onderhandelen over de verbinding en de data-uitwisseling in goede banen te kunnen leiden. USB werkt op basis van een master-slave relatie waardoor bij USB altijd een PC Beveiliging van mobiele apparatuur en datadragers Versie maart /48

12 benodigd is om communicatie tot stand te brengen en te onderhouden. In figuur 2-2 is een voorbeeld te zien van een USB- en een Firewire-aansluiting. Figuur 2-2: USB en Firewire Naast de bovenstaande bekabelde oplossingen kan men tegenwoordig ook gebruik maken van draadloze oplossingen om apparatuur aan te sluiten op een systeem. WiFi (Wireless Fidelity), Bluetooth en infrarood (IrDA) zijn hierbij de meest gebruikte technologieën. Een redelijk nieuwe draadloze technologie is Wireless USB (WUSB) dat communicatie mogelijk maakt op basis van 480 Mbps over korte afstanden (maximaal 3 meter). In juni 2006 zijn de eerste producten op de markt gekomen die officieel WUSB gecertificeerd zijn. De komende paragrafen behandelen de belangrijkste draadloze technologieën: WiFi, Bluetooth en IrDA WiFi WiFi biedt snelheden tot 54 Mbps 4 (IEEE a en IEEE g); voornamelijk kleinere (thuis-)netwerken maken gebruik van WiFi. De verwachting is echter dat in de toekomst ook grotere (bedrijfs)netwerken steeds meer gebruik zullen gaan maken van WiFi. Een populaire toepassing van WiFi zijn de zogenaamde hotspots. Hotspots zijn publieke wireless access points waarop men op basis van WiFi kan aansluiten om vervolgens verbinding te maken met bijvoorbeeld het internet of een bedrijfsnetwerk. Hotspots vindt men voornamelijk in de buurt van publieke gelegenheden zoals restaurants, treinstations en vliegvelden. Alle mobiele apparaten die het gebruik van WiFi ondersteunen, kunnen aansluiten op deze hotspots. Een nieuwe standaard voor WiFi is de n standaard. Deze standaard biedt mogelijkheden tot draadloze communicatie op basis van snelheden van tenminste 100 Mbps. Theoretisch gezien moet met deze nieuwe standaard een snelheid van 600 Mbps kunnen worden bereikt. Er zijn inmiddels leveranciers die producten op 4 Er bestaan implementaties die twee 54 Mbps-kanalen bundelen tot 108 Mbps. Deze implementaties kunnen echter alleen gebruikt worden wanneer access point en netwerkkaart van dezelfde leverancier zijn (proprietary). Beveiliging van mobiele apparatuur en datadragers Versie maart /48

13 basis van de n standaard leveren. De standaard zelf moet echter nog geratificeerd worden en is tot die tijd nog niet definitief. Zeker gezien het feit dat er enige kritiek op deze standaard is gekomen (het bereik, de data-doorvoer en de stabiliteit zouden teleurstellen) is het aan te raden eerst deze ratificatie af te wachten. De verwachting is dat dit in 2009 zal gaan plaatsvinden. ACHTERGROND De standaard reikwijdte van een WiFi-netwerk is redelijk beperkt (maximaal 100 meter). Een technologie genaamd WiMAX (IEEE ) is bedoeld om deze afstandsbeperkingen te overbruggen. Via WiMAX moet een afstand van enkele kilometers overbrugbaar zijn. WiMAX leent zich daarom in eerste instantie uitstekend voor de implementatie van bijvoorbeeld draadloze Metropolitan Area Networks (WirelessMAN). Er zijn echter ook al mobiele telefoons in omloop die gebruik kunnen maken van WiMAX. Een belangrijke standaard op het gebied van beveiliging van WiFi-netwerken is IEEE i. In deze standaard worden allerlei protocollen gespecificeerd en beschreven die ingezet kunnen worden om zaken als authenticatie, versleuteling en integriteit binnen een draadloos netwerk te implementeren Bluetooth Bluetooth (IEEE ) is een draadloze standaard die mobiele telefoons, computers en PDA s over korte afstanden met elkaar verbindt. De meest gangbare Bluetooth-standaard, Bluetooth Class 2, maakt communicatie mogelijk over een afstand van 10 meter bij een maximale tranmissiesnelheid van 2,1 Mbps. De Bluetooth-specificatie beschrijft onder andere een link layer voor de verbindingen, waarin gebruik wordt gemaakt van versleutelingstechnieken. Daarnaast zijn bepaalde Bluetooth-protocollen verdeeld in zogenaamde profielen, om te voorkomen dat elk apparaat zou moeten beschikken over de complete set van protocollen. Voorbeelden van profielen zijn hands free profiel, headset profiel en seriële poort profiel. Bluetooth leent zich, gezien de lage snelheid, voornamelijk voor situaties waarin geen hoge bandbreedte benodigd is (zoals bij draadloze muizen, draadloze headsets van mobiele telefoons en draadloze GPS-receivers). In sommige gevallen biedt apparatuur ook de mogelijkheid om via Bluetooth gegevens uit te wisselen tussen het mobiele apparaat en een computer. ACHTERGROND Bluetooth en beveiliging is een onderwerp dat veel besproken is. Er bestaan een aantal belangrijke begrippen op dit gebied: Blooover: een tool (de naam is afgeleid van Bluetooth Hoover ) die men kan gebruiken om te controleren of een Bluetooth-enabled apparaat kwetsbaar is. De tool kan door kwaadwillenden misbruikt worden om daadwerkelijke aanvallen uit te voeren. Bluebug attack: aanval die zich richt op een fout in Bluetooth-implementaties en het mogelijk maakt om op afstand adreslijsten van mobiele telefoons te Beveiliging van mobiele apparatuur en datadragers Versie maart /48

14 downloaden, SMS-berichten op mobiele telefoons te bekijken en te versturen en communicatiemogelijkheden van het mobiele apparaat te misbruiken. Bluejacking: bluejacking is één van de oudste en onschuldigste methoden van misbruik van Bluetooth. Hierbij wordt de mogelijkheid tot het uitwisselen van persoonsgegevens via Bluetooth misbruikt om willekeurige berichten te laten verschijnen op een apparaat van een Bluetooth-gebruiker. Bluejacking richt verder geen schade aan. Alleen bij extreme bluejacking kan het gevolg zijn dat een apparaat niet meer beschikbaar raakt (Denial-of-Service). Blueprinting: methode om op afstand informatie te verzamelen over Bluetooth-enabled apparaten. Kan gebruikt worden om te onderzoeken of er kwetsbare apparaten in de buurt zijn. Bluesmack attack: de Bluesmack attack lijkt op de Ping of Death attack op netwerkgebied. Door het uitvoeren van een l2ping commando richting een Bluetooth-enabled apparaat kan men ervoor zorgen dat dit apparaat niet langer meer reageert (Denial-of-Service). Bluesnarf attack: aanval waarbij een kwaadwillende het adresboek van een telefoon inclusief alle gekoppelde objecten (bijvoorbeeld een foto bij een persoon uit het adresboek) download. De Bluesnarf attack is één van de bekendste soorten aanvallen op Bluetooth. Veel oudere mobiele telefoons van bekende merken waren kwetsbaar voor deze vorm van misbruik. Hcidump: tool die gebruikt kan worden om Bluetooth-verkeer te sniffen. HeloMoto attack: een combinatie van de Bluesnarf attack en de Bluebug attack. Vernoemd naar het feit dat deze kwetsbaarheid werd ontdekt op Motorola-telefoons IrDA Een laatst genoemde draadloze technologie die veel mobiele apparaten ondersteunt, is infrarood (IrDA). De meest bekende implementaties van IrDA werken op dit moment met snelheden van maximaal 4 Mbps. Infraroodcommunicatie is afhankelijk van visueel contact tussen de zender en ontvanger en is daarom gevoelig voor storingen en weersomstandigheden. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

15 2.3.5 Overige aansluitmogelijkheden Naast de beschreven aansluitmogelijkheden in dit hoofdstuk bestaan er uiteraard ook nog andere waarvan de beveiligingsrisico s minder groot zijn. Deze aansluitmogelijkheden vindt men voornamelijk terug op laptops en niet zozeer op de andere mobiele apparaten die in dit hoofdstuk zijn beschreven. Voor de volledigheid volgt hieronder nog een kort overzicht van deze aansluitmogelijkheden: Technologieën voor mobiele telefonie (GSM, i-mode, UMTS, GPRS, HSDPA); Sloten voor memory cards: met name (multimedia) thuis PC s zijn tegenwoordig voorzien van allerlei sloten voor memory cards. Deze zijn voornamelijk bedoeld om op een eenvoudige manier foto s over te kunnen zetten van een fototoestel naar de PC. Wanneer een werkstation binnen een zakelijke organisatie deze sloten bevat moet zeker aandacht worden besteed aan de beveiliging hiervan. Ook bestaan er losse (mobiele) memory card readers die via USB of Firewire aansluiten op een willekeurig systeem. Parallelle en seriële (RS232/EIA232) poorten: parallelle en seriële poorten bieden ook mogelijkheden voor datauitwisseling tussen een PC en randapparatuur. Gezien de lage snelheden die men kan bereiken bieden deze verbindingen geen ondersteuning voor datatransmissies van grote omvang. Ethernet aansluitingen: veel laptops en sommige mobiele harde schijven beschikken over een Ethernetaansluiting. Via deze verbinding maken deze apparaten verbinding met het netwerk. Modem aansluitingen: veel laptops zijn standaard uitgerust met een modem. Via deze modem kan een PC bijvoorbeeld contact maken met internet. Het gevaar dat schuilt in het gebruik van deze modems is voornamelijk dat kwaardaardige programmatuur tijdens het surfen over het internet op de PC terecht komt. PCMCIA/PC Card/Cardbus/ExpressCard: deze typen aansluitingen komen voornamelijk voor op laptops. Een slot kan allerlei verschillende soorten kaarten bevatten. Voorbeelden van kaarten zijn Bluetooth, GPS, SCSI adapters, harde schijven, Ethernet LAN adapters en Memory Card Adapters. Om gebruik te kunnen maken van een specifieke insteekkaart moet men in veel gevallen eerst de benodigde drivers en aanvullende programmatuur op de laptop installeren. NOOT Veel multimedia apparaten (zoals ipod s) beschikken ook over aansluitmogelijkheden voor bijvoorbeeld televisies (S-Video). Deze typen aansluitingen vallen buiten het blikveld van dit document aangezien de kans op beveiligingsproblemen met deze aansluitingen vrij gering is. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

16 3 RISICO S EN COMPLICERENDE FACTOREN Mobiele apparatuur en datadragers, zoals beschreven in hoofdstuk 2, bieden een groot aantal gebruiksmogelijkheden. Keerzijde van het gebruik van deze apparatuur en datadragers is dat toepassing ervan kan leiden tot een aantal beveiligingsproblemen. Dit hoofdstuk beschrijft de risico s die gepaard gaan met de inzet van mobiele apparatuur en datadragers. Daarnaast besteedt dit hoofdstuk aandacht aan enkele factoren die de beveiliging ervan verder compliceren. Het hoofdstuk start met een aantal praktijkvoorbeelden waarin deze risico s zichtbaar zijn geworden. 3.1 Praktijkvoorbeelden In juli 2004 komt men bij Los Alamos, een laboratorium voor nucleaire wapens in de Verenigde Staten, tot een schokkende ontdekking: twee ZIP-disks en twee mobiele harde schijven lijken verdwenen. De disks en harde schijven bevatten uiterst gevoelige informatie over nucleaire wapens van de Verenigde Staten. Het is dan al de derde keer binnen korte tijd dat er mobiele datadragers kwijtraken binnen deze organisatie. Het directe gevolg is een tijdelijk verbod op mobiele datadragers binnen het laboratorium waardoor een gedeelte van het primaire proces stil komt te liggen. Kort daarna brengt Los Alamos een bericht naar buiten waarin het aangeeft dat de ZIP-disks en harde schijven toch niet verdwenen zijn, maar dat de administratie van mobiele datadragers niet op orde was. Hierdoor dacht men zaken te missen die eigenlijk niet vermist waren. Verhalen over verlies van back-up tapes zijn talrijk. ABN AMRO Mortgage Group komt in december 2005 negatief in het nieuws wanneer een back-up tape met daarop onder andere de financiële gegevens van twee miljoen klanten verdwijnt. De back-up tape verdween tijdens het transport vanaf een datacenter in Chicago naar een kredietbeoordelaar. De hypotheekverstrekker ziet zich vervolgens genoodzaakt om alle klanten van dit verlies op de hoogte te stellen. Mediaconcern Time Warner kampt in mei 2005 met vergelijkbare problemen. Maar liefst veertig back-up tapes met daarop persoonsgegevens en sofi-nummers van werknemers en oud-werknemers raken zoek. De back-up tapes verdwenen bij het transport hiervan richting een extern bureau dat was ingeschakeld voor opslag van deze tapes. Een Blackberry die ooit toebehoorde aan een medewerker van Morgan Stanley (een grote financiële instelling) staat in 2003 te koop op ebay. Een geïnteresseerde koopt de Blackberry voor $ 15,50 en ontdekt bij ontvangst dat de Blackberry nog allerlei vertrouwelijke informatie bevat. Naast honderden s bevat de Blackberry ook vertrouwelijke informatie over zowel het bedrijf als de medewerker. De gegevens op de Blackberry waren niet versleuteld en het apparaat was niet beschermd met een authenticatiemechanisme. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

17 In april 2006 wordt op een bazaar in Afghanistan een USB-stick aangeboden met daarop o.a. geclassificeerde militaire informatie over vijandelijke doelen, namen van corrupte Afghaanse officials en beschrijvingen van Amerikaanse afweermechanismen. Sommige documenten op de USB-stick blijken versleuteld en beveiligd te zijn via een wachtwoord. Voor de meeste documenten geldt dit echter niet. De USB-sticks werden kort daarvoor ontvreemd vanaf een militaire basis op een kleine 200 meter van de bazaar en werden vervolgens als tweedehands sticks voor $40 aangeboden. 3.2 Risico s Voorgaande voorbeelden illustreren enkele van de risico s die men loopt op het moment dat men gebruik maakt van mobiele apparatuur en datadragers. Het vervolg van dit hoofdstuk beschrijft deze risico s in meer detail Wat is risico? Het begrip risico kent vele definities en beschrijvingen. Volgens Van Dale is risico gevaar voor schade of verlies, de gevaarlijke of kwade kans of kansen die zich bij iets voordoen. Bij risico zijn volgens deze definitie kans en schade twee belangrijke begrippen. Voor dit document zal risico daarom in de volgende definitie worden gehanteerd: risico = kans x schade Risico bepaalt men in de regel door het uitvoeren van een risico analyse. Tijdens een risico analyse wordt bekeken wat de kwalitatieve en kwantitatieve risico s zijn waar een organisatie mee te maken heeft. In sommige gevallen zal het eenvoudig zijn om schade kwantitatief vast te stellen (bijvoorbeeld financiële schade) terwijl dit in andere gevallen niet mogelijk of zeer moeilijk is (bijvoorbeeld imagoschade). Het vervolg van deze paragraaf gaat verder in op de variabelen kans en schade in het licht van mobiele apparaten en datadragers Kans De kans dat ongewenste gebeurtenissen plaatsvinden op het gebied van mobiele apparaten en datadragers is per organisatie sterk verschillend. Er zijn echter wel een aantal algemene scenario s denkbaar waarin een kans tot misbruik zich voordoet. Deze paragraaf beschrijft deze scenario s Kans op foutief menselijk handelen Ongewenste gebeurtenissen doen zich vaak voor door foutief menselijk handelen. In het kader van mobiele apparaten en datadragers is dit al niet anders. Onderstaand zijn een aantal voorbeelden van gedragingen beschreven die ertoe kunnen leiden dat zich beveiligingsproblemen voordoen op het gebied van mobiele apparaten en datadragers: Beveiliging van mobiele apparatuur en datadragers Versie maart /48

18 Voorbeeld #1: achtergelaten memorystick Een persoon laat een memorystick achter in een publieke ruimte. De gegevens die zich op de memorystick bevinden kunnen hierdoor in handen komen van de vinder van de memorystick. De gevolgen (schade) hiervan zijn afhankelijk van de intenties van de vinder. Voorbeeld #2: malware verspreiding via een memorystick Een persoon gebruikt een met malware besmette memorystick binnen de organisatie waarin hij werkzaam is. Met de toenemende populariteit en connectiviteit van mobiele apparatuur neemt ook de hoeveelheid malware gericht op deze apparatuur steeds verder toe. Deze malware kan, naast veel ergernissen, ook leiden tot het corrumperen van data en systemen waardoor de integriteit van gegevens en systemen op het spel komt te staan. Aangezien de informatie op mobiele apparatuur en datadragers veelal geen onderdeel uitmaakt van back-ups die de organisatie maakt, is herstel van gecorrumpeerde of verloren gegane gegevens niet meer mogelijk. Veel van deze malware verspreidt zich via Bluetooth en heeft wisselende gevolgen. Een zijdelings effect van het intensieve gebruik van Bluetooth door de malware is dat de batterij van het geïnfecteerde apparaat zeer snel opraakt. Tabel 3-1 geeft een overzicht van enkele bekende soorten malware die de afgelopen jaren op het gebied van mobiele apparatuur de revue passeerden. Naam Besturingssysteem Omschrijving 911 Verschillende (op bijvoorbeeld NTT DoCoMo P505i) Brador CardTRP CommWarrior Lasco Windows Mobile (op Compaq ipaq en Dell Axim) Symbian (op bijvoorbeeld Nokia E60, Samsung SGH of Siemens SX1) Symbian (op bijvoorbeeld Nokia N-Gage en Lenovo P930) Windows Mobile en Symbian (op bijvoorbeeld Nokia Virus dat zich verspreidt via i-mode en de mobiele telefoon laat bellen naar het Japanse noodnummer (gelijk aan 112 in Nederland) waardoor deze overbelast raakt. Trojan die het IP-adres bekend maakt aan de kwaadwillende en een backdoor openzet. Via deze backdoor kan de kwaadwillende onder andere commando s uitvoeren en bestanden up- en downloaden. Installeert zich onder andere op de memory card van een device (en activeert hierop autoplay) en besmet hierdoor automatisch een PC op het moment dat deze memory card in een PC geplaatst wordt. Deze worm verspreidt zich via Bluetooth en MMS 5. De worm gebruikt het adresboek op de telefoon om MMS-berichten te versturen. Trojan die zich voornamelijk verspreidt op basis van Bluetooth. Voornamelijk een proof of concept zonder al te veel schade. 5 Multimedia Messaging Service Beveiliging van mobiele apparatuur en datadragers Versie maart /48

19 Naam Besturingssysteem Omschrijving Series 60) LibertyCrack Palm OS Verwijdert alle applicaties van de handheld en herstart vervolgens de Palm. Doet zich voor als een crack voor het kunnen spelen van Nintendo Game Boy spelletjes. Tabel 3-1: overzicht malware voor mobiele apparatuur De huidige malware op mobiele apparatuur is nog redelijk onschuldig. Onder andere McAfee, een bekende leverancier van antivirusproducten, verwacht echter dat malware voor mobiele apparatuur de komende jaren een grote vlucht zal nemen [5]. De belangrijkste reden hiervoor is het toenemende gebruik van mobiele apparatuur (in het bijzonder Smartphones) gecombineerd met de toenemende connectiviteit van deze apparatuur. Figuur 3-1 geeft de trend weer die F-Secure, leverancier van anti-virusproducten, waarneemt op het gebied van malware voor mobiele apparaten. Daaruit blijkt dat er rond april 2006 tweehonderd verschillende soorten malware bekend zijn tegenover 60 een jaar eerder. Figuur 3-1: trend in malware voor mobiele apparaten (bron: F-Secure) Naast besmetting van mobiele apparatuur en datadragers is ook besmetting via mobiele apparatuur en datadragers een onderwerp waar een organisatie aandacht aan zou moeten besteden. Een USB-stick die voorzien is van malware kan zich, na aansluiting op een zakelijke PC, bijvoorbeeld automatisch verspreiden op een bedrijfsnetwerk. Op eenzelfde manier kan een (extern) geïnfecteerde laptop voor beveiligingsproblemen op een netwerk zorgen. Beveiliging van mobiele apparatuur en datadragers Versie maart /48

20 Voorbeeld #3: verlies van een back-up tape Zoals de voorbeelden aan het begin van dit hoofdstuk al hebben geïllustreerd komt verlies van back-up tapes veelvuldig voor. Dit kan bijvoorbeeld gebeuren doordat een chauffeur zijn vrachtwagen niet goed afsluit Kans dat kwaadwillenden zwakheden in technische oplossingen misbruiken Kwaadwillenden zullen altijd op zoek blijven gaan naar zwakheden in technische oplossingen. Dit hoeven niet per definitie programmafouten te zijn; slaat men bijvoorbeeld gegevens onversleuteld op een mobiele datadrager op dan is er wel sprake van een zwakheid maar niet van een programmafout. Voorbeeld #1: omzeilen van beveiligingsmaatregelen Via bootable USB sticks en USB hard disks kan men beveiligingsmaatregelen van een PC omzeilen. Door de PC vanaf een USB stick op te starten, kan men bijvoorbeeld een eigen besturingssysteem activeren en toegang krijgen tot de harde schijf van de machine. De beperkingen die het, op de PC geïnstalleerde, besturingssysteem normaal gesproken afdwingt zijn dan niet van toepassing. Daarnaast kan het besturingssysteem op de USB stick gebruik maken van de netwerkkaart van de PC en op deze manier toegang krijgen tot het netwerk. Aangezien het MAC 6 -adres van de netwerkkaart identiek is bij zowel het starten vanaf de USB stick, als bij het starten vanaf de PC, omzeilt het besturingssysteem op de USB stick eenvoudig eventuele hardwarematige beperkingen (op basis van bijvoorbeeld MAC-adressen en DHCP 7 ). NOOT Niet alle PC s zijn in staat om op te starten vanaf een USB stick. Om vanaf een USB stick te kunnen starten moet het BIOS van de PC mogelijkheden bieden om op te starten van een USB keydrive (USB-ZIP). De meeste recente BIOS-versies bieden deze ondersteuning. Voorbeeld #2: misbruik van hotspots In hoofdstuk 2 werd al beschreven dat de draadloze mogelijkheden van mobiele apparatuur er steeds vaker toe leiden dat eigenaren ervan op publieke locaties verbinding maken met internet (via zogenaamde hotspots). Hotspots zijn veelal niet goed beveiligd, waardoor de communicatie tussen het mobiele apparaat en het publieke access point verloopt zonder toepassing van versleutelingstechnieken. Kwaadwillenden kunnen misbruik maken van deze situatie door de informatie, die het mobiele apparaat en het publieke access point met elkaar uitwisselen, op te vangen (sniffen) en te onderzoeken op gevoelige informatie. Ook kan een kwaadwillende op een locatie zélf een publiek wireless access point plaatsen en deze een SSID 8 geven die mensen neigen te vertrouwen (bijvoorbeeld tmobile ). Gebruikers denken dan te maken te hebben met een vertrouwd access point, maar communiceren in werkelijkheid met een access 6 Media Access Control: hardwarematig adres dat een netwerkinterface uniek identificeert op een netwerk. 7 Dynamic Host Configuration Protocol: systeem voor het automatisch toewijzen van IP-adressen aan apparaten in een netwerk. 8 Service Set Identifier; identificeert de verzameling van draadloze apparaten in een groep Beveiliging van mobiele apparatuur en datadragers Versie maart /48

1. Introductie netwerken

1. Introductie netwerken 13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp

Nadere informatie

NB000110 Sweex Card Reader 16 in 1 USB 2.0

NB000110 Sweex Card Reader 16 in 1 USB 2.0 NB000110 Sweex Card Reader 16 in 1 USB 2.0 Voordelen Ideaal voor de mobiele gebruiker Uitwisselen van data onderling Direct Access - Geschikt voor elke desktop en notebook die over een vrije USB-poort

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Altijd en overal online?

Altijd en overal online? Altijd en overal online? Smartphone Tablet E-Reader Netbook Notebook Chromebook Smartphones Bekende merken en types: Apple iphone 4 Samsung Galaxy S II HTC Desire HD Blackberry bold Steeds minder: Nokia

Nadere informatie

Mobiel werken. 15.12.10 Mobiel Werken Sven Moreels 1

Mobiel werken. 15.12.10 Mobiel Werken Sven Moreels 1 Mobiel werken 15.12.10 Mobiel Werken Sven Moreels 1 Inhoud: Definitie van Mobiel werken Wat heb je nodig om mobiel te werken? Historiek mobiele connecties Historiek van de toestellen Operating systems

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Mobiele gegevensdragers. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Mobiele gegevensdragers Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Van oude naar nieuwe PC 1

Van oude naar nieuwe PC 1 Van oude naar nieuwe PC Dick Grooters Raadhuisstraat 296 5683 GM Best tel: 0499-392579 e-mail: d.grooters@home.nl Van oude naar nieuwe PC 1 Wat gaan we meenemen naar de nieuwe PC?...1 Voorbereidingen...2

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

9200 DENDERMONDE WAUTERS Marcel PC Technieken / 03 Soorten computers

9200 DENDERMONDE WAUTERS Marcel PC Technieken / 03 Soorten computers Soorten computers 1 Classificatie volgens hiërarchie De technische term voor een computer zoals we die nu kennen is micro data processor, kortweg PC. De PC stond bij zijn ontstaan begin jaren 80 onderaan

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers WINDOWS 8 2012 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 8 T R A I N I N G V O O R 5 0 - P L U S S E R S A

Nadere informatie

Installatiehandleiding CT-1024/1029 Extended powerful wifi Antenne voorzien van Alfa AWUS036NEH wifi-adapter

Installatiehandleiding CT-1024/1029 Extended powerful wifi Antenne voorzien van Alfa AWUS036NEH wifi-adapter Uitleg overzicht gevonden netwerken de volgorde van gevonden netwerken kan worden weergegeven op volgorde van: - naam (klik op groene bol "SSID") - kanaal (Channel) - Signal (ontvangststerkte) bij iedere

Nadere informatie

www.eggtronic.com USER MANUAL

www.eggtronic.com USER MANUAL www.eggtronic.com USER MANUAL Index Nederlands p. 2 Figures 5 3 3 1 2 4 5 6 3 6 3 6 6 3 3 6 7 4 usb 3.0 slots usb cartridge connectors additional usb ports bluetooth cartridge sd card reader cartridge

Nadere informatie

Aan de slag met de ipad ios 7.X.X

Aan de slag met de ipad ios 7.X.X Aan de slag met de ipad ios 7.X.X Situering Desktop Computer Laptop Notebook Tablets Smartphone Tablets Windows 8 Android Mac ios voor ipad en ipad mini Windows 8 (Microsoft) Opvolger van MS Surface RT

Nadere informatie

Datadragers. USB Sticks. USB Stick Store n Go. USB Stick Executive Secure. USB stick Store n Go Hi-speed. USB Stick Store n Go Executive

Datadragers. USB Sticks. USB Stick Store n Go. USB Stick Executive Secure. USB stick Store n Go Hi-speed. USB Stick Store n Go Executive Datadragers USB Sticks USB Stick Store n Go Met gratis beveiligingssoftware, een blauwe LED. Tot 9 MB/sec. schrijven en tot 18 MB/sec. lezen. 47331 capaciteit: 2 GB verp/1 47332 capaciteit: 4 GB verp/1

Nadere informatie

Nederlandse versie. Inleiding. Inhoud van de verpakking. Aansluitingen. DS010 Multi Panel & Card Reader 53-in-1

Nederlandse versie. Inleiding. Inhoud van de verpakking. Aansluitingen. DS010 Multi Panel & Card Reader 53-in-1 DS010 Multi Panel & Card Reader 53-in-1 Inleiding Allereerst hartelijk dank voor de aanschaf van het Sweex Multi Panel & Card Reader 53-in-1. Met dit multi-panel kun je gemakkelijk de aansluitmogelijkheden

Nadere informatie

Vraag het aan de experts ConfigFree 4.5 speciale notebook-editie

Vraag het aan de experts ConfigFree 4.5 speciale notebook-editie ConfigFree 4.5 speciale notebook-editie Datum: 20 mei 2004 Versie 1.0 EXP-2004-05-ConfigFree-for-notebooks--1025-NL Draadloze verbindingen (volgens 802.11a/b/g of via Bluetooth) zijn een essentieel onderdeel

Nadere informatie

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Assignment 3 Arjan Dekker (23-02-05)

Assignment 3 Arjan Dekker (23-02-05) Assignment 3 Arjan Dekker (23-02-05) Dit document beschrijft twee onderzoeken uitgevoerd in opdracht van de afdeling ICT van Administratiekantoor Dekker BV. Deze afdeling wil achterhalen wat de beste manier

Nadere informatie

Product Sheet Wisper router van Draytek Vigor 1000Vn

Product Sheet Wisper router van Draytek Vigor 1000Vn Product Sheet Wisper router van Draytek Vigor 1000Vn Dit document beschrijft de voordelen van de router van Wisper ten opzichte van huidige oplossingen in de markt. Draytek Vigor 1000Vn High Speed Gigabit

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor BlackBerry Mobiel IVP BlackBerry Versie 1.0, d.d. 15-06-2012 1 Inleiding... 3 2 Installatie... 4 2.1 Installeren...

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Stel de Sweex Wireless LAN Cardbus Adapter 300 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte nabijheid

Nadere informatie

S T O R A G E S U P P O R T C A R D R E A D E R I N T E R N A L U S B 2. 0 M A N U A L S I - 7 0 7 1 0 9

S T O R A G E S U P P O R T C A R D R E A D E R I N T E R N A L U S B 2. 0 M A N U A L S I - 7 0 7 1 0 9 S T O R A G E S U P P O R T C A R D R E A D E R I N T E R N A L U S B 2. 0 M A N U A L S I - 7 0 7 1 0 9 N E D E R L A N D S I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de ZTE MF80 Introductie: Met de MF80 mobiele wireless router kan men Wi-Fi-apparaten verbinding laten maken met het internet. De snelheden die gehaald kunnen worden zijn indrukwekkend

Nadere informatie

Extra Harde Schijf Online. Dienstbeschrijving (Versie 10.0-22-04-2013)

Extra Harde Schijf Online. Dienstbeschrijving (Versie 10.0-22-04-2013) Extra Harde Schijf Online Dienstbeschrijving (Versie 10.0-22-04-2013) 1 Inhoudsopgave 1 Inleiding... 3 2 De dienst Extra Harde Schijf Online... 4 2.1 Opslagruimte... 4 2.2 Documentenbeheer... 4 2.3 Documenten

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding Personal Edition Verkorte handleiding Vodafone Pocket Connect MB.PC.BR.0609.01 Auteursrechten Oktober 2006 Vodafone Libertel N.V. Uit deze uitgave mag niets worden verveelvoudigd en/of openbaar gemaakt

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

Quickstart KPN USB-modem. Handleiding

Quickstart KPN USB-modem. Handleiding Quickstart KPN USB-modem Handleiding Inleiding De KPN USB-modem is een 3G multimode modem in USB-stick formaat, geschikt voor GSM-, GPRS-, EDGE-, UMTS en/of HSDPA-netwerken. De modem kan dankzij de USB-interface

Nadere informatie

Theoretische Voorstudie

Theoretische Voorstudie Theoretische Voorstudie Woensdag 19 oktober 2005 Netwerk: een aantal apparaten die met elkaar verbonden zijn. Een netwerk in een beperkte omgeving is een LAN (Local Area Network) WLAN (Wireless Local Area

Nadere informatie

handleiding voor de SPV C600

handleiding voor de SPV C600 handleiding voor de SPV C600 welkom Gefeliciteerd met uw nieuwe telefoon. Neem tijdens het opladen van de batterij even vijf minuten de tijd om uit te vinden wat uw telefoon allemaal kan doen en welke

Nadere informatie

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware

Nadere informatie

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).

Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma). Netgear MP101 Dit apparaat speelt MP3's en WMV digitale bestanden en koppelt de stereo rechtstreeks aan de PC. Het apparaat werkt alleen in combinatie met een router of een wireless acces point. Er zit

Nadere informatie

Producten Winkel Service en ondersteuning Club VAIO. Home > Alle Sony-producten > VAIO > Zakelijke notebooks > X Serie > VPCX11S1E/B

Producten Winkel Service en ondersteuning Club VAIO. Home > Alle Sony-producten > VAIO > Zakelijke notebooks > X Serie > VPCX11S1E/B Blz.1 / 6 Producten Winkel Service en ondersteuning Club VAIO Windows. Life without Walls. VAIO raadt Windows 7 aan. Home > Alle Sony-producten > VAIO > Zakelijke notebooks > X Serie > VPCX11S1E/B VPCX11S1E/B

Nadere informatie

ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS. Author : AV. Datum : 30 augustus 2013 Versie : 6 Status : Definitief

ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS. Author : AV. Datum : 30 augustus 2013 Versie : 6 Status : Definitief ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS Author : AV Datum : 30 augustus 2013 Versie : 6 Status : Definitief INHOUD INTRODUCTIE... 1 1. WERKSTATIONS... 2 1.1 GEBRUIKERS

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Mediawijsheid wat zit er in mijn computer?

Mediawijsheid wat zit er in mijn computer? Mediawijsheid wat zit er in mijn computer? blz 1 Harde schijf HD CD/DVD/blueray lezer/schrijver Floppy disk FD Bus CPU Invoer en uitvoer apparaten Vast geheugen ROM Werkgeheugen RAM In de PC zitten de

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Wat zien we in deze cursus

Wat zien we in deze cursus Algemeen patrick.dujardin@hetcvo.be Educatief verlof Opleidingscheques Pauze tussen 19h45 en 20h15 Elke week van 18h tot 21h20 (uitgezonderd schoolvakanties) op dinsdagavond 4 tussen evaluaties en 1 eindevaluatie

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN Cardbus Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de

Nadere informatie

NAS staat voor Network Attached Storage ofwel gegevens opslag verbonden aan een netwerk. Wat niet in de afkorting of de omschrijving van NAS voorkomt is dat een NAS intelligentie bezit. Intelligentie in

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014

Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014 Dienstbeschrijving Internet Veiligheidspakket Versie maart 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Gebruik van de dienst 4 2.1 Functionaliteiten Internet Veiligheidspakket 4 2.1.1 Virus-

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht

Nadere informatie

-Een stukje geschiedenis van de PC (personal computer)

-Een stukje geschiedenis van de PC (personal computer) -Een stukje geschiedenis van de PC (personal computer) De pc is bedacht in 1833 Door gebrek aan onderdelen kwam de eerst werkende PC 100 jaar later Gewicht: 35 ton (35.000 kilo!) en kamervullend. Zie de

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Draadloos (alleen bepaalde modellen)

Draadloos (alleen bepaalde modellen) Draadloos (alleen bepaalde modellen) Handleiding Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft en Windows zijn in de Verenigde Staten gedeponeerde handelsmerken van Microsoft Corporation.

Nadere informatie

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Let op! Stel de Sweex Wireless 300N Adapter USB niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de directe nabijheid van verwarmingselementen.

Nadere informatie

Een Local Exchange Server is een tweede mogelijkheid. Hier wordt Zarafa Exchange geïnstalleerd op een server van uw organisatie.

Een Local Exchange Server is een tweede mogelijkheid. Hier wordt Zarafa Exchange geïnstalleerd op een server van uw organisatie. Zarafa Exchange is een product waarbij u uw berichten, agenda, taken en contacten altijd ter beschikking stelt. Deel uw agenda met collega s, synchroniseer uw adresboek met uw smartphone of PDA en raadpleeg

Nadere informatie

Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie met name pijnpunt binnen MKB

Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie met name pijnpunt binnen MKB Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie met name pijnpunt binnen MKB Onderzoek IS Interned Services wijst uit: Back-up en archivering van bedrijfsinformatie

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Video Conferencing anno 2012

Video Conferencing anno 2012 White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING Powerwifi USB Router in combinatie met de Powerwifi USB buitenantenne INLEIDING De Powerwifi USB Router kan worden gebruikt in combinatie met de Powerwifi USB buitenantenne. Hierdoor

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Supportblad. Datum: 24 december 2008

Supportblad. Datum: 24 december 2008 Supportblad Mobiele Werkbon (werkvoorbereiding) Datum: 24 december 2008 Mobile PC uitvoering Inleiding Vanaf InstallWare versie 9.82 levert AGP Capelle aan den IJssel B.V. de mobile PC werkbon waarmee

Nadere informatie

Gebruik onderstaande stappen in combinatie met tabel 1 en fig 1. Aansluiting Functie A

Gebruik onderstaande stappen in combinatie met tabel 1 en fig 1. Aansluiting Functie A Werkwijze eerste gebruik Hoofdstuk 1. Aansluitingen (3.1) 2. De-installeren oude stuurprogramma s en producten (3.2) 3. USB kaart inbouwen (3.3) 4. Installeren in Windows (3.5) 5. Installeren MAC systeem

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

De TRUST 2 PORT USB 2.0 PCI CARD werkt niet op MAC.

De TRUST 2 PORT USB 2.0 PCI CARD werkt niet op MAC. Werkwijze eerste gebruik Hoofdstuk 1. Aansluitingen (3.1) 2. De-installeren oude stuurprogramma s en producten (3.2) 3. Stuurprogramma Windows 98 /98SE /Me /2000 /XP (3.3) 4. USB-kaart inbouwen (3.4) 5.

Nadere informatie

Ringtone van PC naar mobiel

Ringtone van PC naar mobiel 1 Copyright MAGIX is een gedeponeerd handelsmerk van MAGIX AG. Deze documentatie is auteursrechtelijk beschermd. Alle rechten, in het bijzonder het recht op vermenigvuldiging en verspreiding alsook de

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de Huawei E5220 Introductie: De Huawei E5220 mobiele wireless 3G router is de opvolger van de E5331 router en behoort tot de kleinste pocket routers van dit moment in zijn soort. Met

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

KPN Mobiel Internet Dashboard Introductie

KPN Mobiel Internet Dashboard Introductie KPN Mobiel Internet Dashboard Introductie Inhoud Welkom bij het KPN Mobiel Internet Dashboard...1 Inleiding...1 Inleiding...1 Wat betekenen de verschillend gekleurde LEDs?...1 Hoe pak ik dat aan?...4

Nadere informatie

Multifunctionele USB-netwerkserver serie

Multifunctionele USB-netwerkserver serie Multifunctionele USB-netwerkserver serie Beknopte installatiegids Inleiding Dit document beschrijft de stappen voor het installeren en configureren van de multifunctionele USB-netwerkserver als een USB-apparaatserver

Nadere informatie

ROM, het Read Only Memory, dat bestaat uit: - BIOS - CMOS RAM, het Random Acces Memory, ook wel het werkgeheugen genoemd.

ROM, het Read Only Memory, dat bestaat uit: - BIOS - CMOS RAM, het Random Acces Memory, ook wel het werkgeheugen genoemd. Les B-05: Geheugens Een belangrijk onderdeel van computers is het geheugen. In het geheugen kunnen programma s en bestanden opgeslagen worden. Er zijn veel verschillende soorten geheugens: intern, extern

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

S T O R A G E S U P P O R T H A R D D I S K C A S I N G 2. 5 S T O R A G E S ATA T O U S B 2. 0 H A N D L E I D I N G S I - 7 0 7 1 2 8

S T O R A G E S U P P O R T H A R D D I S K C A S I N G 2. 5 S T O R A G E S ATA T O U S B 2. 0 H A N D L E I D I N G S I - 7 0 7 1 2 8 S T O R A G E S U P P O R T H A R D D I S K C A S I N G 2. 5 S T O R A G E S ATA T O U S B 2. 0 H A N D L E I D I N G S I - 7 0 7 1 2 8 S T O R A G E S U P P O R T H A R D D I S K C A S I N G 2. 5 S T

Nadere informatie

U SB ADAPTE R BLUETOOTH

U SB ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB ADAPTE R BLUETOOTH CLASS I I H A N DLE IDIN G NI - 707519 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S I I A l l e r e e r s t h

Nadere informatie

Telfort USB-Modem Quick Start Handleiding

Telfort USB-Modem Quick Start Handleiding Telfort USB-Modem Quick Start Handleiding Telfort HSDPA USB-Modem Quick Start Handleiding NL V3.0 Pag. 1 van 6 Inleiding De Telfort USB-Modem is een 3G multimode modem in USB-stick formaat, geschikt voor

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Met de software kunt u een Rescue (Herstel) CD, DVD of USB-stick maken. Het rescue systeem (redding systeem) is voor twee typen situaties bedoeld: 1. Om een back-up naar uw primaire

Nadere informatie

Handleiding voor verbeteren draadloos bereik Wi-Fi modem

Handleiding voor verbeteren draadloos bereik Wi-Fi modem Handleiding voor verbeteren draadloos bereik Wi-Fi modem De ZeelandNet helpdesk biedt geen telefonische ondersteuning op de in dit document beschreven handelingen. Om deze reden is dit document opgesteld.

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie