Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
|
|
- Franciscus Boer
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein
2 Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security en application protection. Naast zijn normale werkzaamheden kan Roel gevonden worden bij hackathons, CTFs en andere technische events.
3 Pieter Westein Pieter Westein is een cyber security professional die gespecialiseerd is op het gebied van penetratie testen op infrastructuur en (mobiele) applicatie niveau. Naast zijn normale werkzaamheden neemt Pieter ook deel aan CTF events, zoals de Global CyberLympics.
4 De mobiele revolutie
5 Aantal connecties (mld.) EXPERTS LIVE Het gebruik van mobiele apparaten wordt elk jaar meer Aantal mobiele connecties over de hele wereld (2008 tot 2016) 7,52 7,06 6,74 6,38 5,99 5,33 4,63 7, Jaar
6 Ook het aantal applicaties wat voor mobiele apparaten wordt ontwikkeld wordt elk jaar meer Apple App Store Google Play Store Windows Store
7 Ook worden applicaties gebruikt voor gevoelige data b
8 Hierdoor worden mobiele apparaten en applicaties interessant voor aanvallers Bekende malware voorbeelden 189K 36K 34K 40K 299K 1 januari, 2014 januari februari maart 31 maart, 2014
9
10 Real life scenario #1
11 De aanval Backend Server Attacker User
12 3 security niveaus Geen encryptie Encryptie, maar geen certificate pinning Encryptie en certificate pinning
13 Niet veilig Hier is de data Hallo, ik wil graag toegang tot de data Backend Server User Attacker
14 Een beetje veilig Hallo, mag ik je public key? Hier is mijn public key Hallo, ik wil graag toegang tot de data Backend Server Hier is de data Hallo, ik ben de backend server en hier is mijn public key User Attacker
15 Vrij veilig Hallo, mag ik jou public key? Hier is mijn public key Backend Server Hallo, ik ben de backend server en hier is mijn public key User Attacker
16 Demo #1
17 Het beveiligen van een applicatie
18 Beveiliging van een applicatie Encryptie SSL pinning Authenticatie Via een gebruikersnaam en een One-Time Password (OTP) die verstuurd wordt per SMS.
19 Is dit veilig?
20 Tekstberichten worden vaker gebruikt voor gevoelige gegevens Vlucht details Authenticatie codes Bankafschriften Wachtwoorden
21 Hoe worden tekst berichten verstuurd? SMSjes worden verstuurd via base stations Base station Gebruiker GSM base stations kunnen gespoofd worden BladeRF Gebruiker
22 Twee manieren om mobiele gegevens te onderscheppen Encrypted Based on GMS Base Station Versleuteld Aanval op base station Unencrypted Downgrade attack Passief Weak encryption methods Active Downgrade attacks
23 Demo #2
24 However. Gebruik van rogue base stations is verboden Telecom maatschappijen monitoren actief Alleen bedoeld voor politie
25 SMS berichten zijn niet onveilig Als eerste zou een aanvaller de gebruikersnaam moeten raden. Daarna zal de aanvaller de OTP moeten onderscheppen die in het SMS bericht staat.
26 Vragen?
27 Next session 14:45 15:30 uur Close your datacenter and give your users wings! Robert van der Zwan & Stefan van der Wiele
28 Next session 14:45 15:30 uur Microsoft & cross-platform: a story of penguins and whales Maarten Goet
we secure YOUR network Veilige verbindingen Ries van Son
we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieHandleiding Installatie Mobiele Token
Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...
Nadere informatieHandleiding Instellen Email Account In Microsoft Outlook 2007
Handleiding Instellen Email Account In Microsoft Outlook 2007 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2007 Microsoft Windows Xp
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieMedische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens
Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieTechnische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Nadere informatieHandleiding Instellen Email Account In Microsoft Outlook 2010
Handleiding Instellen Email Account In Microsoft Outlook 2010 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2010 Microsoft Windows Xp
Nadere informatieGebruikershandleiding
Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een
Nadere informatieHandleiding telewerken GGD Amsterdam
Handleiding telewerken GGD Amsterdam Versie 1.4 Mei 2014 Door Dennis Smith Inhoud 1. Benodigdheden... 3 2. Met een browser... 4 3. Windows Apparaten... 6 4. De Citrix receiver installeren... 6 5. De Citrix
Nadere informatieDennis Reumer 9 Oktober
Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring
Nadere informatieMobiDM App Handleiding voor Windows Mobile Standard en Pro
MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieHandleiding Instellen Account In Microsoft Outlook 2007
Handleiding Instellen Email Account In Microsoft Outlook 2007 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2007 Microsoft Windows Xp
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieManagement van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Management van mobiele apparaten Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Nadere informatieSterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger
Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 lex.borger@tesorion.nl 2 Onze agenda vandaag Authenticatie en mobiel Soft
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieVDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017
VDI WORKSPACE 3D CAD virtualisatie & Next Gen. Grafische werkplek PTC Userdag 2017 CSN Groep & Portfolio Cloud Ecosysteem VDI Workspace Business drivers VDI GPU Powered VDI Voordelen Referenties Onze aanpak
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieCybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
Nadere informatieGebruikershandleiding voor toegang tot Gasport
Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt
Nadere informatieSecurity Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieTopigs Norsvin Self Service
Topigs Norsvin Self Service Inhoudsopgave Topigs Norsvin Self Service... 1 Wat kan ik doen met de Topigs Norsvin Self Service portal?... 2 Verificatiecode... 3 Verificatiecode via een mobiele authenticator
Nadere informatieDe abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).
Panasonic Cameramanager Go! Cloud videobeveiliging per direct beschikbaar! Panasonic Cameramanager biedt ondernemers de mogelijkheid op afstand een oogje in het zeil te houden. Met de alles in 1 oplossing
Nadere informatieRemote werken 365-connect
Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden
Nadere informatieMC Slotervaart. Handleiding Thuiswerken
MC Slotervaart Handleiding Thuiswerken Via het internet kunt u verbinding maken met het MC Slotervaart netwerk. Afhankelijk van de aan u toegekende rechten kunt u toegang krijgen tot uw e-mail, bestanden,
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieMethode 1: HTML5 Browser-based toegang
Externe toegang ZOL Inhoudsopgave Methode 1: HTML5 Browser-based toegang... 2 Authenticator... 2 Installatie... 3 Methode 2: Toegang via Citrix... 6 Activeren van de 2 de factor authenticatie... 6 Inleiding...
Nadere informatieApps ontwikkelen voor de Rijksoverheid
Apps ontwikkelen voor de Rijksoverheid Op grote schaal apps voor de Rijksoverheid ontwikkelen en beheren in de praktijk Andre Emmens Programmamanager Dictu a.emmens@dictu.nl Ronald Heukers Architect Dictu
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatie1 INHOUDSOPGAVE... 1 2 INSTELLEN ANDROID TOESTEL... 2 3 INSTELLEN IPHONE TOESTEL... 4 4 INSTELLEN NOKIA TOESTEL... 6
1 Inhoudsopgave 1 INHOUDSOPGAVE... 1 2 INSTELLEN ANDROID TOESTEL... 2 3 INSTELLEN IPHONE TOESTEL... 4 4 INSTELLEN NOKIA TOESTEL... 6 5 INSTELLEN WINDOWS MOBILE 5 EN 6 TOESTELLEN... 7 6 AANVULLENDE GEGEVENS:...
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieInsecurities within automatic update systems
Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieApparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatie2-Factor authenticatie voor Magister en Office365
2-Factor authenticatie voor Magister en Office365 Inhoud 2-factor authenticatie... 1 Authenticator instellen... 2 Gebruik van de authenticator... 2 Authenticatie voor Magister... 3 Software token... 3
Nadere informatieWerkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Nadere informatieHandleiding Windows Vista Mail en Vodafone E-mail
Handleiding Windows Vista Mail en Vodafone E-mail Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Windows Vista Mail Microsoft Windows Vista My Vodafone
Nadere informatiePRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE
PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE
Nadere informatieDienst externe toegang
Dienst externe toegang Servicedesk 5-11-2015 Dienst externe toegang.docx Inhoud Inleiding... 2 1. Aanmelden... 3 1.1 Installatie PointSharp... 3 1.2 Activatie PointSharp... 7 1.3 Installatie Citrix Receiver...
Nadere informatieDemonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail
Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek
Nadere informatieSecurity in een m biele wereld
Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieBeveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieMulti-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal
Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist
Nadere informatieHandleiding: Telewerken op Windows
Versie 1.0 Handleiding: Telewerken op Windows Verbinden en telewerken op de GGD@work desktop middels Citrix Workspace App Auteur(s): Automatisering Inleiding GGD Amsterdam biedt aan al haar medewerkers
Nadere informatieCentral Station. Handleiding. Synchronisatie tussen telefoonagenda en de agenda van Central Station. iphone
Central Station Handleiding Synchronisatie tussen telefoonagenda en de agenda van Central Station iphone Versie: Februari 2011 Inhoudsopgave 1 Central Station agenda synchronisatie... 3 1.1 Benodigdheden...
Nadere informatieVMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl
VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
Nadere informatieGIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE. HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE
GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE NL_BE / NO LUXT HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE In deze gids vindt u alles wat u moet weten
Nadere informatieTopigs Norsvin Self Service
Topigs Norsvin Self Service Inhoudsopgave Topigs Norsvin Self Service... 1 Wat kan ik doen met de Topigs Norsvin Self Service portal?... 2 Verificatiecode... 3 Verificatiecode via een mobiele authenticator
Nadere informatieMulti-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal
Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist
Nadere informatieDesktop Single Sign-On Enterprise Single Sign-On
Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieGebruikershandleiding. Multrix Cloud Portal
Gebruikershandleiding versie: 18 maart 2013 Multrix Cloud Portal Toegang tot uw applicaties en gegevens via het internet Handleiding Multrix Cloud Portal - NED Pagina 1 van 11 Inleiding Dit document biedt
Nadere informatieNedap healthcare Een mobiele app aan het medewerkeraccount koppelen
Dit artikel geeft uitleg hoe de Nedap apps (zoals de Nedap Ons app, Dossier app en Toegangscode app) gekoppeld kunnen worden aan het account van de medewerker. De apps kunnen op twee manieren gekoppeld
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieGebruikershandleiding Everyone Print. Mobile Printing. TU Delft Xerox
Gebruikershandleiding Everyone Print Mobile Printing TU Delft Xerox 2019 Xerox Corporation. All rights reserved. Xerox and Xerox and Design are trademarks of Xerox Corporation in the United States en/or
Nadere informatieCLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best
CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatieBescherming van (software) IP bij uitbesteding van productie
12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,
Nadere informatieTrust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Nadere informatieWat is de App Politiezone Het Houtsche? Hoe installeer ik deze App op mijn smartphone?
Inhoudsopgave Wat is de App Politiezone Het Houtsche?... 2 Hoe installeer ik deze App op mijn smartphone?... 2 A. IOS (Iphone)... 2 B. Android (Samsung, LG, Sony, HTC )... 4 C. Windows Phone... 6 D. BlackBerry
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieDATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per
Nadere informatieGIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN EN LUXTRUST MOBILE
GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE NL / NO LUXT HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN EN LUXTRUST MOBILE In deze gids vindt u alles wat u moet weten om
Nadere informatieVVV NL app Statistieken 2014 4-1 - 2
VVV NL app Statistieken VVV NL app statistieken Uitgangspunten VVV NL app statistieken VVV NL app draait op het platform ios van Apple en Android van Google Statistieken o.b.v. alle mobiele apparaten (idevices,
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieStap 2: Uitzetten de pincode met behulp van een mobiele telefoon.
Let op: De SIM-kaart is niet inbegrepen in onze verkoop. In Nederland raden wij aan de prepaid sim kaart van Simyo. We kunnen niet garanderen dat het zal werken met andere sim kaart. U kunt deze speciaal
Nadere informatieHANDLEIDING DOSSIER.NU. Handleiding Dossier.nu. Vertrouwelijk DOCUMENT VERSIE 1.0 DATUM CLASSIFICATIE
HANDLEIDING DOSSIER.NU DOCUMENT Handleiding Dossier.nu VERSIE 1.0 DATUM 11-02-2019 CLASSIFICATIE Vertrouwelijk Inhoud 1. Uitnodigingsmail... 3 2. Gebruikersaccount aanmaken... 4 3. Inloggen... 5 4. Dossier.nu...
Nadere informatieHandleiding Instellen Email Account In Mozilla Thunderbird
Handleiding Instellen Email Account In Mozilla Thunderbird Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Mozilla Thunderbird Microsoft Windows Xp / Vista
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie
Nadere informatieVergelijkend overzicht beeldbelapplicaties voor welzijnswerk en zorg
Vergelijkend overzicht beeldbelapplicaties voor welzijnswerk en zorg Maakt deel uit van een (hulpverlenings) platform Facetalk (Qconferencing) Mextal Mobilea Mobiléa is een platform en koppelt met ECD,
Nadere informatie2 Instellen Windows phone. 5 Nokia telefoon
Hosted Exchange Installatie Handleiding Inhoud 1 Outlook 2007 Instellen... 4 2 Instellen Windows phone 7... 8 3 Google Android 2.2 telefoon ondersteuning... 9 4 Windows Mobile Instellen van ActiveSync...
Nadere informatieTroubleshooting. Stap-voor-stap instructies maart 2019
Troubleshooting Stap-voor-stap instructies maart 2019 Copyright 2018. NCS Pearson, Inc. of haar filiaal/filialen. Alle rechten voorbehouden. Q-interactive is een handelsmerk in de VS en/of andere landen
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieOMSCHRIJVING. Opleiding IT PRO
Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO PRIJS ONBEKEND OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen
Nadere informatie1456B ÉÉN OPROEP, MEERDERE MANIEREN OM TE ANTWOORDEN MULTI-USER GATEWAY VOOR APPARTEMENTENCOMPLEXEN
VIDEO-DEURINTERCOM SMARTPHONE EN TABLET GSM-TELEFOON VASTE TELEFOON 1456B ÉÉN OPROEP, MEERDERE MANIEREN OM TE ANTWOORDEN VOOR APPARTEMENTENCOMPLEXEN Passion.Technology.Design. VANAF VIDEO-DEURINTERCOM
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieProcedure activeren van de MFA applicatie op een mobiele telefoon
Procedure activeren van de MFA applicatie op een mobiele telefoon Benodigdheden: - Mobiele telefoon. o Sta push berichten of meldingen, gebruik van de camera en dergelijke toe. Dit kun je onder instellingen
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieDe Kerio Mailbox is een geavanceerde mailbox voor elk apparaat, speciaal bedoeld voor grootgebruikers of organisaties met meerdere gebruikers.
Introductie De Kerio Mailbox is een geavanceerde mailbox voor elk apparaat, speciaal bedoeld voor grootgebruikers of organisaties met meerdere gebruikers. In deze handleiding beschrijven we hoe u overal
Nadere informatie