Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Maat: px
Weergave met pagina beginnen:

Download "Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk"

Transcriptie

1 Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein

2 Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security en application protection. Naast zijn normale werkzaamheden kan Roel gevonden worden bij hackathons, CTFs en andere technische events.

3 Pieter Westein Pieter Westein is een cyber security professional die gespecialiseerd is op het gebied van penetratie testen op infrastructuur en (mobiele) applicatie niveau. Naast zijn normale werkzaamheden neemt Pieter ook deel aan CTF events, zoals de Global CyberLympics.

4 De mobiele revolutie

5 Aantal connecties (mld.) EXPERTS LIVE Het gebruik van mobiele apparaten wordt elk jaar meer Aantal mobiele connecties over de hele wereld (2008 tot 2016) 7,52 7,06 6,74 6,38 5,99 5,33 4,63 7, Jaar

6 Ook het aantal applicaties wat voor mobiele apparaten wordt ontwikkeld wordt elk jaar meer Apple App Store Google Play Store Windows Store

7 Ook worden applicaties gebruikt voor gevoelige data b

8 Hierdoor worden mobiele apparaten en applicaties interessant voor aanvallers Bekende malware voorbeelden 189K 36K 34K 40K 299K 1 januari, 2014 januari februari maart 31 maart, 2014

9

10 Real life scenario #1

11 De aanval Backend Server Attacker User

12 3 security niveaus Geen encryptie Encryptie, maar geen certificate pinning Encryptie en certificate pinning

13 Niet veilig Hier is de data Hallo, ik wil graag toegang tot de data Backend Server User Attacker

14 Een beetje veilig Hallo, mag ik je public key? Hier is mijn public key Hallo, ik wil graag toegang tot de data Backend Server Hier is de data Hallo, ik ben de backend server en hier is mijn public key User Attacker

15 Vrij veilig Hallo, mag ik jou public key? Hier is mijn public key Backend Server Hallo, ik ben de backend server en hier is mijn public key User Attacker

16 Demo #1

17 Het beveiligen van een applicatie

18 Beveiliging van een applicatie Encryptie SSL pinning Authenticatie Via een gebruikersnaam en een One-Time Password (OTP) die verstuurd wordt per SMS.

19 Is dit veilig?

20 Tekstberichten worden vaker gebruikt voor gevoelige gegevens Vlucht details Authenticatie codes Bankafschriften Wachtwoorden

21 Hoe worden tekst berichten verstuurd? SMSjes worden verstuurd via base stations Base station Gebruiker GSM base stations kunnen gespoofd worden BladeRF Gebruiker

22 Twee manieren om mobiele gegevens te onderscheppen Encrypted Based on GMS Base Station Versleuteld Aanval op base station Unencrypted Downgrade attack Passief Weak encryption methods Active Downgrade attacks

23 Demo #2

24 However. Gebruik van rogue base stations is verboden Telecom maatschappijen monitoren actief Alleen bedoeld voor politie

25 SMS berichten zijn niet onveilig Als eerste zou een aanvaller de gebruikersnaam moeten raden. Daarna zal de aanvaller de OTP moeten onderscheppen die in het SMS bericht staat.

26 Vragen?

27 Next session 14:45 15:30 uur Close your datacenter and give your users wings! Robert van der Zwan & Stefan van der Wiele

28 Next session 14:45 15:30 uur Microsoft & cross-platform: a story of penguins and whales Maarten Goet

we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Veilige verbindingen Ries van Son we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Handleiding Installatie Mobiele Token

Handleiding Installatie Mobiele Token Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...

Nadere informatie

Handleiding Instellen Email Account In Microsoft Outlook 2007

Handleiding Instellen Email Account In Microsoft Outlook 2007 Handleiding Instellen Email Account In Microsoft Outlook 2007 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2007 Microsoft Windows Xp

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time

Nadere informatie

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

Handleiding Instellen Email Account In Microsoft Outlook 2010

Handleiding Instellen Email Account In Microsoft Outlook 2010 Handleiding Instellen Email Account In Microsoft Outlook 2010 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2010 Microsoft Windows Xp

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Handleiding telewerken GGD Amsterdam

Handleiding telewerken GGD Amsterdam Handleiding telewerken GGD Amsterdam Versie 1.4 Mei 2014 Door Dennis Smith Inhoud 1. Benodigdheden... 3 2. Met een browser... 4 3. Windows Apparaten... 6 4. De Citrix receiver installeren... 6 5. De Citrix

Nadere informatie

Dennis Reumer 9 Oktober

Dennis Reumer 9 Oktober Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Handleiding Instellen Account In Microsoft Outlook 2007

Handleiding Instellen  Account In Microsoft Outlook 2007 Handleiding Instellen Email Account In Microsoft Outlook 2007 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2007 Microsoft Windows Xp

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging

Nadere informatie

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017

VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017 VDI WORKSPACE 3D CAD virtualisatie & Next Gen. Grafische werkplek PTC Userdag 2017 CSN Groep & Portfolio Cloud Ecosysteem VDI Workspace Business drivers VDI GPU Powered VDI Voordelen Referenties Onze aanpak

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

Gebruikershandleiding voor toegang tot Gasport

Gebruikershandleiding voor toegang tot Gasport Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Topigs Norsvin Self Service

Topigs Norsvin Self Service Topigs Norsvin Self Service Inhoudsopgave Topigs Norsvin Self Service... 1 Wat kan ik doen met de Topigs Norsvin Self Service portal?... 2 Verificatiecode... 3 Verificatiecode via een mobiele authenticator

Nadere informatie

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement). Panasonic Cameramanager Go! Cloud videobeveiliging per direct beschikbaar! Panasonic Cameramanager biedt ondernemers de mogelijkheid op afstand een oogje in het zeil te houden. Met de alles in 1 oplossing

Nadere informatie

Remote werken 365-connect

Remote werken 365-connect Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden

Nadere informatie

MC Slotervaart. Handleiding Thuiswerken

MC Slotervaart. Handleiding Thuiswerken MC Slotervaart Handleiding Thuiswerken Via het internet kunt u verbinding maken met het MC Slotervaart netwerk. Afhankelijk van de aan u toegekende rechten kunt u toegang krijgen tot uw e-mail, bestanden,

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Methode 1: HTML5 Browser-based toegang

Methode 1: HTML5 Browser-based toegang Externe toegang ZOL Inhoudsopgave Methode 1: HTML5 Browser-based toegang... 2 Authenticator... 2 Installatie... 3 Methode 2: Toegang via Citrix... 6 Activeren van de 2 de factor authenticatie... 6 Inleiding...

Nadere informatie

Apps ontwikkelen voor de Rijksoverheid

Apps ontwikkelen voor de Rijksoverheid Apps ontwikkelen voor de Rijksoverheid Op grote schaal apps voor de Rijksoverheid ontwikkelen en beheren in de praktijk Andre Emmens Programmamanager Dictu a.emmens@dictu.nl Ronald Heukers Architect Dictu

Nadere informatie

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een

Nadere informatie

1 INHOUDSOPGAVE... 1 2 INSTELLEN ANDROID TOESTEL... 2 3 INSTELLEN IPHONE TOESTEL... 4 4 INSTELLEN NOKIA TOESTEL... 6

1 INHOUDSOPGAVE... 1 2 INSTELLEN ANDROID TOESTEL... 2 3 INSTELLEN IPHONE TOESTEL... 4 4 INSTELLEN NOKIA TOESTEL... 6 1 Inhoudsopgave 1 INHOUDSOPGAVE... 1 2 INSTELLEN ANDROID TOESTEL... 2 3 INSTELLEN IPHONE TOESTEL... 4 4 INSTELLEN NOKIA TOESTEL... 6 5 INSTELLEN WINDOWS MOBILE 5 EN 6 TOESTELLEN... 7 6 AANVULLENDE GEGEVENS:...

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

2-Factor authenticatie voor Magister en Office365

2-Factor authenticatie voor Magister en Office365 2-Factor authenticatie voor Magister en Office365 Inhoud 2-factor authenticatie... 1 Authenticator instellen... 2 Gebruik van de authenticator... 2 Authenticatie voor Magister... 3 Software token... 3

Nadere informatie

Werkplek anno 2013. De werkplek; maak jij de juiste keuze?

Werkplek anno 2013. De werkplek; maak jij de juiste keuze? Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie

Nadere informatie

Handleiding Windows Vista Mail en Vodafone E-mail

Handleiding Windows Vista Mail en Vodafone E-mail Handleiding Windows Vista Mail en Vodafone E-mail Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Windows Vista Mail Microsoft Windows Vista My Vodafone

Nadere informatie

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE

Nadere informatie

Dienst externe toegang

Dienst externe toegang Dienst externe toegang Servicedesk 5-11-2015 Dienst externe toegang.docx Inhoud Inleiding... 2 1. Aanmelden... 3 1.1 Installatie PointSharp... 3 1.2 Activatie PointSharp... 7 1.3 Installatie Citrix Receiver...

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

Security in een m biele wereld

Security in een m biele wereld Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Beveiligingsbeleid. Online platform Perflectie

Beveiligingsbeleid. Online platform Perflectie Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect

Nadere informatie

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist

Nadere informatie

Handleiding: Telewerken op Windows

Handleiding: Telewerken op Windows Versie 1.0 Handleiding: Telewerken op Windows Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers

Nadere informatie

Central Station. Handleiding. Synchronisatie tussen telefoonagenda en de agenda van Central Station. iphone

Central Station. Handleiding. Synchronisatie tussen telefoonagenda en de agenda van Central Station. iphone Central Station Handleiding Synchronisatie tussen telefoonagenda en de agenda van Central Station iphone Versie: Februari 2011 Inhoudsopgave 1 Central Station agenda synchronisatie... 3 1.1 Benodigdheden...

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE. HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE

GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE. HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE NL_BE / NO LUXT HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE In deze gids vindt u alles wat u moet weten

Nadere informatie

Topigs Norsvin Self Service

Topigs Norsvin Self Service Topigs Norsvin Self Service Inhoudsopgave Topigs Norsvin Self Service... 1 Wat kan ik doen met de Topigs Norsvin Self Service portal?... 2 Verificatiecode... 3 Verificatiecode via een mobiele authenticator

Nadere informatie

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist

Nadere informatie

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Gebruikershandleiding. Multrix Cloud Portal

Gebruikershandleiding. Multrix Cloud Portal Gebruikershandleiding versie: 18 maart 2013 Multrix Cloud Portal Toegang tot uw applicaties en gegevens via het internet Handleiding Multrix Cloud Portal - NED Pagina 1 van 11 Inleiding Dit document biedt

Nadere informatie

Nedap healthcare Een mobiele app aan het medewerkeraccount koppelen

Nedap healthcare Een mobiele app aan het medewerkeraccount koppelen Dit artikel geeft uitleg hoe de Nedap apps (zoals de Nedap Ons app, Dossier app en Toegangscode app) gekoppeld kunnen worden aan het account van de medewerker. De apps kunnen op twee manieren gekoppeld

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Gebruikershandleiding Everyone Print. Mobile Printing. TU Delft Xerox

Gebruikershandleiding Everyone Print. Mobile Printing. TU Delft Xerox Gebruikershandleiding Everyone Print Mobile Printing TU Delft Xerox 2019 Xerox Corporation. All rights reserved. Xerox and Xerox and Design are trademarks of Xerox Corporation in the United States en/or

Nadere informatie

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Bescherming van (software) IP bij uitbesteding van productie

Bescherming van (software) IP bij uitbesteding van productie 12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

Wat is de App Politiezone Het Houtsche? Hoe installeer ik deze App op mijn smartphone?

Wat is de App Politiezone Het Houtsche? Hoe installeer ik deze App op mijn smartphone? Inhoudsopgave Wat is de App Politiezone Het Houtsche?... 2 Hoe installeer ik deze App op mijn smartphone?... 2 A. IOS (Iphone)... 2 B. Android (Samsung, LG, Sony, HTC )... 4 C. Windows Phone... 6 D. BlackBerry

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per

Nadere informatie

GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN EN LUXTRUST MOBILE

GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN EN LUXTRUST MOBILE GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE NL / NO LUXT HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN EN LUXTRUST MOBILE In deze gids vindt u alles wat u moet weten om

Nadere informatie

VVV NL app Statistieken 2014 4-1 - 2

VVV NL app Statistieken 2014 4-1 - 2 VVV NL app Statistieken VVV NL app statistieken Uitgangspunten VVV NL app statistieken VVV NL app draait op het platform ios van Apple en Android van Google Statistieken o.b.v. alle mobiele apparaten (idevices,

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Stap 2: Uitzetten de pincode met behulp van een mobiele telefoon.

Stap 2: Uitzetten de pincode met behulp van een mobiele telefoon. Let op: De SIM-kaart is niet inbegrepen in onze verkoop. In Nederland raden wij aan de prepaid sim kaart van Simyo. We kunnen niet garanderen dat het zal werken met andere sim kaart. U kunt deze speciaal

Nadere informatie

HANDLEIDING DOSSIER.NU. Handleiding Dossier.nu. Vertrouwelijk DOCUMENT VERSIE 1.0 DATUM CLASSIFICATIE

HANDLEIDING DOSSIER.NU. Handleiding Dossier.nu. Vertrouwelijk DOCUMENT VERSIE 1.0 DATUM CLASSIFICATIE HANDLEIDING DOSSIER.NU DOCUMENT Handleiding Dossier.nu VERSIE 1.0 DATUM 11-02-2019 CLASSIFICATIE Vertrouwelijk Inhoud 1. Uitnodigingsmail... 3 2. Gebruikersaccount aanmaken... 4 3. Inloggen... 5 4. Dossier.nu...

Nadere informatie

Handleiding Instellen Email Account In Mozilla Thunderbird

Handleiding Instellen Email Account In Mozilla Thunderbird Handleiding Instellen Email Account In Mozilla Thunderbird Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Mozilla Thunderbird Microsoft Windows Xp / Vista

Nadere informatie

Werken waar en wanneer u maar wilt!

Werken waar en wanneer u maar wilt! Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Vergelijkend overzicht beeldbelapplicaties voor welzijnswerk en zorg

Vergelijkend overzicht beeldbelapplicaties voor welzijnswerk en zorg Vergelijkend overzicht beeldbelapplicaties voor welzijnswerk en zorg Maakt deel uit van een (hulpverlenings) platform Facetalk (Qconferencing) Mextal Mobilea Mobiléa is een platform en koppelt met ECD,

Nadere informatie

2 Instellen Windows phone. 5 Nokia telefoon

2 Instellen Windows phone. 5 Nokia telefoon Hosted Exchange Installatie Handleiding Inhoud 1 Outlook 2007 Instellen... 4 2 Instellen Windows phone 7... 8 3 Google Android 2.2 telefoon ondersteuning... 9 4 Windows Mobile Instellen van ActiveSync...

Nadere informatie

Troubleshooting. Stap-voor-stap instructies maart 2019

Troubleshooting. Stap-voor-stap instructies maart 2019 Troubleshooting Stap-voor-stap instructies maart 2019 Copyright 2018. NCS Pearson, Inc. of haar filiaal/filialen. Alle rechten voorbehouden. Q-interactive is een handelsmerk in de VS en/of andere landen

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

OMSCHRIJVING. Opleiding IT PRO

OMSCHRIJVING. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO PRIJS ONBEKEND OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

1456B ÉÉN OPROEP, MEERDERE MANIEREN OM TE ANTWOORDEN MULTI-USER GATEWAY VOOR APPARTEMENTENCOMPLEXEN

1456B ÉÉN OPROEP, MEERDERE MANIEREN OM TE ANTWOORDEN MULTI-USER GATEWAY VOOR APPARTEMENTENCOMPLEXEN VIDEO-DEURINTERCOM SMARTPHONE EN TABLET GSM-TELEFOON VASTE TELEFOON 1456B ÉÉN OPROEP, MEERDERE MANIEREN OM TE ANTWOORDEN VOOR APPARTEMENTENCOMPLEXEN Passion.Technology.Design. VANAF VIDEO-DEURINTERCOM

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Procedure activeren van de MFA applicatie op een mobiele telefoon

Procedure activeren van de MFA applicatie op een mobiele telefoon Procedure activeren van de MFA applicatie op een mobiele telefoon Benodigdheden: - Mobiele telefoon. o Sta push berichten of meldingen, gebruik van de camera en dergelijke toe. Dit kun je onder instellingen

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

De Kerio Mailbox is een geavanceerde mailbox voor elk apparaat, speciaal bedoeld voor grootgebruikers of organisaties met meerdere gebruikers.

De Kerio Mailbox is een geavanceerde mailbox voor elk apparaat, speciaal bedoeld voor grootgebruikers of organisaties met meerdere gebruikers. Introductie De Kerio Mailbox is een geavanceerde mailbox voor elk apparaat, speciaal bedoeld voor grootgebruikers of organisaties met meerdere gebruikers. In deze handleiding beschrijven we hoe u overal

Nadere informatie