Bedreigingen & oplossingen. We Secure Your Business

Maat: px
Weergave met pagina beginnen:

Download "Bedreigingen & oplossingen. We Secure Your Business"

Transcriptie

1 Bedreigingen & oplossingen We Secure Your Business

2 Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen en vernietiging. Overheidsinstellingen, financiële instanties, ziekenhuizen en andere soorten organisaties verzamelen, verwerken en bewaren grote hoeveelheden aan vertrouwelijke informatie op computers en zenden deze data via het netwerk naar andere computers. Met het groeiende volume en geavanceerde cyber aanvallen, is het nodig om de aandacht continu te leggen op het beschermen van deze gevoelige informatie. Cyber Security is een arsenaal aan technologieën, processen en best practices specifiek ontworpen om netwerken, computers, programma s en data te beschermen tegen cyber aanvallen, schade en niet geautoriseerde toegang. De grootste uitdaging voor organisaties is de snelle ontwikkeling van internet-gebaseerde security risico s. Cyber criminelen worden steeds slimmer en de technieken steeds geavanceerder. Het is niet langer de 16-jarige jongen in de kelder van zijn moeder. Professionele criminele organisaties richten zich op illegale hacking activiteiten. Daarom is het noodzakelijk om als organisatie proactief bezig te zijn met Cyber Security. Er zijn veel risico s verbonden aan Cyber Security. Eén van deze risico s zijn bijvoorbeeld virussen die in staat zijn om het hele systeem te verwijderen, andere breken in het systeem en beginnen bestanden aan te passen (om een voorbeeld te geven: één 0 extra of minder op een bankrekening heeft grote gevolgen), een pc kan gebruikt worden om een ander systeem aan te vallen, gevoelige informatie kan gestolen worden of er kunnen niet geautoriseerde aankopen gedaan worden met bijvoorbeeld credit card gegevens. Natuurlijk is een organisatie nooit 100% veilig tegen van inbraak, maar er zijn security maatregelen die genomen kunnen worden om het netwerk veiliger te maken. Helaas wachten veel organisaties tot het kalf verdronken is, echter elke slimme organisatie hoort te weten dat het beter is om te voorkomen dan te genezen. En voorkomen is grotendeels mogelijk met nieuwe security technologieën zoals Next Generation Firewalls, Intrusion Prevention, Advanced Malware protection e.a. Virussen, worms, phishing en andere akelige bedreigingen zorgen voor een gevaarlijke wereld voor het computer netwerk. Het is wellicht prettig om te horen dat 84% van alle aanvallen te verdedigen zijn met simpele cyber security maatregelen. In deze whitepaper vindt u de meest voorkomende Cyber Security risico s en wat aan deze risico s gedaan kan worden. 3

3 Inhoud Cyber Security?...3 Botnet & Rootkit...5 DDoS attack...6 DNS spoofing...7 Adware & Spyware...8 SQL injection...9 Zero day attack Drive-by download Virus Trojan Spear Phishing Over WeSecure

4 Botnet & Rootkit Een botnet is een collectie van computers verbonden aan het internet zonder dat de rechtmatige gebruikers zich hiervan bewust zijn. Een computer die getroffen is door een botnet wordt een zombie genoemd. Een botnet is in staat om vele (denk aan ) verschillende computers tegelijkertijd een actie uit te laten voeren. Een rootkit is een stuk software dat verborgen geïnstalleerd kan worden zonder dat de gebruiker zich hiervan bewust is. Het zou verborgen kunnen zitten in een groot software pakket of omdat de cyber crimineel in staat is geweest misbruik te maken van een zwakheid in de security infrastructuur. Een botnet is een geautomatiseerd computer programma. Deze botnets kunnen geïnstalleerd zijn op een computer en van buitenaf bestuurd worden. Een cyber crimineel krijgt dit voor elkaar door de computer te infecteren met een virus of een kwaadaardige code die ervoor zorgt dat hij toegang krijgt tot het netwerk. Een botnet zou geïnstalleerd kunnen zijn op een computer terwijl de computer verder normaal werkt. Een rootkit is in staat om cyber criminelen toegang te geven tot informatie, het volgen van de acties die een gebruiker op zijn pc uitvoert, het aanpassen van programma s of het doen van bepaalde dingen op de computer zonder gedetecteerd te worden. Een Botnet wordt gebruikt voor verschillende activiteiten, zoals het verspreiden van spam en virussen en het uitvoeren van een Denial-of-Service aanval.? Een botnet is een schakel in een hack poging. De mogelijkheid voor intrusie via een hack zal dus ook zoveel mogelijk voorkomen moeten worden. Echter kan een botnet ook op diverse plekken in het netwerk gekilled worden. Maak gebruik van actuele antivirus en end-point security software Zet een Next Generation Firewall of Intrusion Prevention Systeem neer die botnet verkeer aan de rand van het netwerk kunnen herkennen en stoppen voordat deze naar buiten communiceren. Maak gebruik van Advanced Malware Protection technologie die botnet besmetting in een zo vroeg mogelijk stadium kan herkennen Maak gebruik van DNS security features waarbij botnets communicatie al aan de binnenkant van het netwerk of datacenter worden gestopt 5

5 DDoS attack Tijdens een distributed Denial-of-service (DDoS) aanval gebruikt de cyber crimineel vaak de computer van de rechtmatige gebruiker om een andere computer aan te vallen. Door gaten in de netwerkbeveiliging te misbruiken neemt hij de controle van de computer over. Vaak stuurt de cyber crimineel grote hoeveelheden aan data naar een website of stuurt spam naar bepaalde adressen. De aanval is distributed omdat de cyber crimineel meerdere pc s gebruikt om deze aanval te realiseren. De cyber crimineel, verantwoordelijk voor een DDoS attack, valt over het algemeen gezien sites en webservers aan die high-profile zijn, credit card payment services, publieke sites van overheidsinstanties etc. We kunnen enkele DoS aanvalstechnieken onderscheiden: Buffer overflow attacks De meest voorkomende DoS attack. Het idee is om meer verkeer naar het netwerk te sturen dan waarvoor het netwerk gebouwd is. ICMP flood Maakt gebruik van netwerk devices die niet goed geconfigureerd zijn door spoofed packets te sturen die elke computer op het netwerk pingt in plaats van één specifiek system. SYN flood stuurt een verzoek om verbinding te maken met een server maar eindigt nooit de handshake. Dit verzoek blijft doorgaan tot alle open poorten overladen zijn met verzoeken waarbij er geen legitieme gebruikers aanwezig zijn om een connectie mee te maken. Door de grote hoeveelheid aan binnenkomende berichten zorgt DDoS ervoor dat het systeem afgesloten moet worden, wat betekent dat de service ontkent wordt voor het systeem van de geautoriseerde gebruikers. Het zou kunnen zijn dat een organisatie technische problemen ondervindt, denk hierbij aan een ongewoon sloom netwerk (het openen van bestanden, het landen op website of dat een website niet beschikbaar is). Het zou ook herkend kunnen worden omdat de organisatie enorm veel last heeft van spam in een account. Middels een perimeter security zoals een Next Generation Firewall of Load Balancing met ingebouwde security features is een goede bescherming mogelijk tegen de DoS aanvalstechnieken zoals boven beschreven: buffer overflow, SYN flood en ICMP flood. Echter door de unieke karakteristieken van een Distributed DoS aanval zijn er aanvullende technieken en processen nodig om een echte zware en vaak gecoördineerde aanval (met heeeeel veel pakketjes) af te vangen door goede afspraken te maken met uw service provider of een specifieke DDoS preventie oplossing te gebruiken. 6

6 DNS spoofing DNS staat voor Domain Name System, dit bezit alle website namen en de daarmee corresponderende IP adressen in een database. Bijvoorbeeld, is de naam, waarbij het IP adres is. Als een gebruiker naar gaat wordt er een request naar de Local DNS server van het IP adres voor deze website gestuurd. De DNS server checkt het IP adres en als de DNS server dit gevonden heeft, wordt er een bericht terug gestuurd naar de browser met de IP informatie (wat een gebruiker ziet op zijn scherm) DNS spoofing is een MITM (Men-in-the-middle) techniek om incorrecte DNS informatie te verzenden naar een host zodat, wanneer deze wil surfen, naar bijvoorbeeld (die op IP adres zit), de gebruiker naar een ander IP adres gestuurd wordt (bijvoorbeeld ). Deze website ziet er geheel hetzelfde uit als maar is dus nep en heeft vaak slechte intenties met dit IP adres. DNS spoofing wordt door cyber criminelen vaak gebruikt om credit card gegevens en/of account informatie te stelen van niets vermoedende gebruikers. Hij kan ook malware installeren met een drive-by-download of zelfs een DoS (Denial of Service) veroorzaken. Zorg ervoor dat uw DNS server up-to-date is en gebruik DNS best-practises configuratie Zorg voor een aparte en veilige DNS server voor publieke en interne diensten zoals Infoblox Gebruik x Network Access Control voor het interne netwerk om interne (ARP) spoofing te voorkomen Maak gebruik van DNSSEC 7

7 Adware & Spyware Adware is elk software pakket dat automatisch advertenties genereert, je zoekopdrachten op internet omleidt naar advertentie websites en analyseert welke internet sites een gebruiker bezoekt om vervolgens advertenties te tonen die te maken hebben met het internetgedrag van deze gebruiker. Dit alles om inkomsten te genereren voor de ontwikkelaar. Deze advertentie zou bijvoorbeeld zichtbaar kunnen zijn in de user interface van een applicatie of tijdens het installatie proces van een nieuwe applicatie. Er zijn twee manieren om Adware op een computer te krijgen: Freeware / shareware Een bezoek aan een geïnfecteerde website dat kan leiden tot een niet geautoriseerde installatie van Adware op de computer. Dit gebeurt bijvoorbeeld via de zwakheden in de infrastructuur van de website. Spyware is een technologie die als doel heeft informatie te verzamelen over een persoon of organisatie zonder dat zij hier vanaf weten. Deze informatie wordt vervolgens beschikbaar gesteld aan adverteerders en andere geïnteresseerden. Spyware kan op een computer terecht komen door het installeren van een nieuw programma. Het probleem met Adware & Spyware is dat ze performance van de computer enorm omlaag halen. Het haalt ook de productiviteit van medewerkers omlaag omdat zij continu gestoord worden door pop-ups, zelfs wanneer een gebruiker niet op een internet browser zit. Het zou kunnen zijn dat een web browser plotseling content laat zien die inhoudelijk aanstootgevend zijn. Een ander probleem zou kunnen zijn dat, bij het zoeken in een zoekmachine, je naar een andere site gebracht wordt dan de gebruiker eigenlijk wilde. Gebruikers opvoeden door niet overal op te klikken of van alles te downloaden Up-to-date antivirus software op end-points Op netwerk niveau blokkeren en filteren van sites en url categorieën die bekend staan om verspreiding van Adware & Spyware middels een Secure Web Gateway van bijvoorbeeld BlueCoat Met een Next Generation Firewall met inline antivirus en IPS zoals Palo Alto Networks 8

8 SQL injection Met een SQL-injectie maakt een cyber crimineel gebruik van de kwetsbaarheden van een applicatie, meestal een webapplicatie. Bij applicaties waarbij informatie in een database opgeslagen wordt, wordt SQL vaak ingezet om contact te maken met deze database. Als de invoer van gebruikers in mindere mate gecontroleerd wordt dan nodig, dan kan het gebeuren dat er een SQL-injectie plaatsvindt en verwerkt wordt in een SQL-statement. Als een cyber crimineel weet van de kwetsbaarheid van een systeem voor SQL-injecties is hij in staat om een SQL Query / command te injecteren. Dit kan vergeleken worden met het overhandigen van de database aan een cyber crimineel en hem toe te staan elke SQL command te executeren dat hij maar wil, waarbij hij kan aanpassen, verwijderen en toevoegen wat hij maar wil binnen deze database. Richt uw website in volgens OWASP best-practises Maak gebruik van een next generation firewall die bescherming biedt tegen SQL injection, cross-site scripting en de meeste OWASP top 10 web applicatie vulnerabilities zoals Palo Alto Networks Gebruik voor specifieke e-commerce platformen een Web Application Firewall 9

9 Zero day attack Een Zero day attack refereert naar een kwetsbaarheid in de software die nog onbekend is voor de fabrikant van deze applicatie. Dit gat in de beveiliging wordt misbruikt door een cyber crimineel nog voordat de fabrikant zich bewust is van het probleem, waardoor de cyber criminelen aan het werk kunnen tot het probleem bekend raakt. De reden waarom dit Zero day genoemd wordt heeft te maken met het feit dat, behalve de cyber crimineel, niemand bekend is met het gat in de beveiliging, met name de ontwikkelaars van de applicatie niet. Als de bedreiging bekend raakt is het vaak een race tegen de klok voor de ontwikkelaars om het gat te dichten. De manieren waarop Zero day attacks gebruikt worden variëren van malware, spyware tot per ongeluk toegang geven tot gebruikersinformatie/bedrijfsinformatie. Middels de inzet van een Next Generation Firewall Medewerkers bewust maken van het belang van tijdig updaten van applicaties (inclusief browsers) Voorkomen is beter dan genezen. Dit betekent preventief handelen zoals het installeren van policies maar er ook voor zorgen dat deze policies matchen met de organisatie en specifiek applicatiegebruik. Ook moet een organisatie er voor zorgen dat anti-virus up-to-date is, zodat potentiële gevaarlijke attachments geblokkeerd worden. Daarnaast is het essentieel dat systemen gepatched worden tegen vulnerabilities. Real-time protectie: Zorg dat er een goed IPS systeem aanwezig is dat diepgaande beveiliging biedt. Een Intrusion Prevention System (IPS) is een security product dat ongeautoriseerde toegang tot een informatiesysteem of netwerk detecteert. Dit kan een simpel hacking script zijn tot een zeer geavanceerde en gerichte aanval op uw netwerk. Een IPS herkent vervolgens in real-time het verkeer op basis van diverse aanvalspatronen en kenmerken. Op het moment dat een aanval wordt geconstateerd kan de IPS de aanval blokkeren en het normale verkeer laten doorgaan. Een helder plan wat te doen als een netwerk toch geïnfecteerd raakt door bijvoorbeeld een Zero-day exploit. Een goed georganiseerd plan wat te doen bij een incident, met goed gedefinieerde rollen voor elke betrokken medewerker en een duidelijke procedure inclusief prioriteren van missie-kritische activiteiten zijn cruciaal om schade te minimaliseren. Preventie verspreiding: Dit kan een organisatie doen door de connecties te limiteren tot de behoeftes die de organisatie heeft. 10

10 Drive-by download Er zijn twee scenario s voor een Drive-by download. Het eerste scenario is het scenario waarbij een persoon iets downloadt zonder de mogelijke negatieve gevolgen daarvan te onderkennen. Het andere scenario is een download die plaatsvindt zonder dat een gebruiker weet dat deze plaatsvindt. In dit scenario wordt een gebruiker getroffen doordat hij op een website terecht is gekomen waar een drive-by download actief is. Zonder zijn toestemming wordt er een kwaadaardige code op zijn computer gedownload met alle gevolgen van dien. Op het eerste oog is er niets vreemds aan hand met deze site, sterker nog cyber criminelen gebruiken vaak de meest bekende en meest populaire websites. Vroeger was het zo dat malware alleen actief werd doordat de gebruiker deze opende (denk aan een corrupt bestand via ). Cyber criminelen worden echter steeds slimmer en zodoende is het niet meer nodig om een gebruiker een bestand te laten openen om malware te activeren. Naast de bekende bedreigingen (zoals adware e.d.) zijn Drive-by downloads enorm sterk in het leveren van (web)code die de cyber crimineel in staat stelt om gegevens van de desbetreffende gebruiker of de organisatie te stelen. Middels een Secure Web Gateway of Next Generation Firewall Medewerkers bewust maken van het tijdig updaten van applicaties Medewerkers aanmoedigen om hun software up to date te houden. Volgens velen is het regelmatig updaten van software het belangrijkste middel om eindgebruikers te beschermen tegen drive-by downloads. Denk hierbij vooral aan antivirus, browsers, add-ons, plugs-ins, java, Flash en Adobe Acrobat. De reden waarom het zo belangrijk is om medewerkers zich hiervan bewust te maken is omdat veel werknemers vaak een paar versies achterlopen op de laatste releases. Deze vulnerabilities worden juist misbruikt door drive-by downloads. Adobe Acrobat staat bekend als een software pakket dat mensen achterwege laten qua updates. Om die reden wordt het ook vaak gebruikt door malware ontwikkelaars. Installeer web-filtering en content-filtering software. Web-filtering kan eindgebruikers beschermen tegen het bezoeken van websites die misbruikt worden voor drive-by downloads. De mechanismen die in een goede Web-filtering oplossing zitten kan onveilige sites detecteren en vervolgens eindgebruikers weigeren die naar deze site willen. Web-filtering kan schade voor potentiele slachtoffers van drive-by downloads voorkomen. Installeer NoScript op FireFox. NoScript is een gratis, open source add-on die er voor zorgt dat alleen betrouwbare sites die gebruik maken van JavaScript, Java en Flash bezocht kunnen worden. Geef gebruikers geen administratie toegang op hun computers. Dit verlaagt de kans dat gevaarlijke software gedownload kan worden. Het zorgt er ook voor, dat als een eindgebruiker slachtoffer wordt, het gebied dat geïnfecteerd is geraakt, gelimiteerd blijft tot de context van de eindgebruiker. 11

11 Virus Een computer virus is elk programma dat geschreven is om kopieën van zichzelf te maken. Niet alle virussen leveren schade op aan een systeem, het kenmerk van een virus is en blijft het feit dat het virus zich zelf repliceert zonder de toestemming van de gebruiker. Ontwikkelaars van virussen gebruiken social engineering en misbruiken gedetailleerde kennis van security kwetsbaarheden om toegang te krijgen tot de computer van de desbetreffende gebruiker. Vaak wordt Microsoft aangevallen. Microsoft wordt natuurlijk veel gebruikt door organisaties en thuisgebruikers. Computer virussen kosten miljarden aan schade per jaar, doordat zij er voor zorgen dat systemen falen, data beschadigd wordt etc. Virussen, worms, phishing en andere akelige bedreigingen zorgt voor een gevaarlijke wereld voor het computer netwerk. Het is wellicht prettig om te horen dat 84% van alle aanvallen te verdedigen zijn met simpele cyber security maatregelen. Een computer virus is in staat om data te verwijderen, te beschadigen, het van de gebruiker te gebruiken voor verdere verspreiding naar andere computers, spam, vastleggen van tikgedrag op het toetsenbord of zelfs het verwijderen van alles dat zich op de harde schijf bevindt. Twee belangrijke punten om in het achterhoofd te houden als cyber security niet hoog op de agenda staat: Het duurt 20 minuten voordat een niet-beveiligde computer geïnfecteerd raakt, als hij aangesloten wordt op het internet 40% van de paswoorden kunnen gekraakt worden binnen één uur. Zonder al te veel moeite kunt u een aantal dingen doen: Antivirus Software: Dit is een verplichte oplossing voor elke organisatie. Een next generation firewall met ingebouwde antivirus op de netwerk laag, is een must have voor elke organisatie die cyber security serieus wil nemen. Zorg voor een veilige SSL VPN verbinding: Dit zorgt ervoor, via het creëren van een encrypted tunnel, dat werknemers op een veilige manier vanuit thuis bij de applicaties en documenten kunnen komen die nodig zijn om productief bezig te zijn. Neem een goed pass word: Nog veiliger is om een variabele te nemen in de vorm van Twofactor authenticatie. 12

12 Trojan Een Trojan Horse is een, op het eerste oog, veilig programma of veilige data waarin kwaadaardige code verborgen zit. De Trojan Horse maakt vaak gebruik van social engineering en presenteert zichzelf als een routinematig, nuttig of interessant programma en/of data zodat de Trojan Horse de slachtoffers kan misleiden om tot installatie op de PC over te gaan. Een kwaadaardig programma wordt als een Trojan gezien wanneer de Trojan niet probeert om zichzelf te injecteren in andere files (virus) of zichzelf te verspreiden (worm) De cyber crimineel wil via een Trojan horse de controle krijgen over en schade aanrichten binnen het netwerk. In tegenstelling tot een virus repliceert een Trojan Horse zich niet. Een Trojan wordt vaak gebruikt als achterdeur, om contact te zoeken met de eigenaar van de Trojan Horse die daardoor vervolgens niet geautoriseerde toegang heeft tot de computer. Om het netwerk goed te beveiligen tegen Trojans is het nodig om een multi-level cyber security strategie neer te zetten: Implementeer een gateway die op virussen kan scannen en een methode heeft om content te checken op de perimeter van het netwerk voor , http en FTP zoals Palo Alto Networks of Blue Coat Zorg dat er meerdere virus engines aanwezig zijn (netwerk, server, end-points) Zorg ervoor dat.exe s (executables) die het netwerk binnenkomen via en web/ftp in quarantaine gezet worden / gecontroleerd worden. U moet kunnen analyseren wat een.exe mogelijk doet bijvoorbeeld door WildFire 13

13 Spear Phishing Spear phishing richt zich op de zwakste schakel in de meeste netwerkbeveiligingen: De gebruiker. Spear phishing is een poging tot fraude via spoofing die gericht is op een specifieke organisatie, met als doel om niet geautoriseerde toegang te krijgen tot vertrouwelijke informatie. Net zoals met berichten die gebruikt worden tijdens phishing, lijken spear phishing berichten te komen van een betrouwbare bron. Phishing berichten lijken te komen van grote en bekende organisaties of websites met een groot aantal leden, zoals Marktplaats of Bol.com. Het verschil met spear phishing is dat deze lijkt te komen van een individu binnen de eigen organisatie, vaak iemand met een hoge positie. De meeste mensen hebben geleerd om verzoeken met betrekking tot vertrouwelijke informatie te wantrouwen en geven daarmee niet zomaar hun persoonlijke informatie bloot zonder 100% zeker te zijn van de afkomst. Het succes van spear phishing heeft drie aspecten: De verzender van de moet bekend zijn, worden vertrouwd, er staat informatie in de die de validiteit ondersteunt en het verzoek van de verzender lijkt logisch. Als een cyber crimineel succesvol is krijgt hij de gebruikersgegevens voor sommige systemen en van personen, waarmee zij vervolgens ook toegang hebben tot waardevolle data zoals IBN nummers, bankgegevens, gegevens over eventuele zorg, etc. Op de zwarte markt is dit een zeer lucratieve business. Daarbij wordt de reputatie van een organisatie schade aangebracht. Gegevens van medewerkers die op straat komen te liggen helpen het imago niet, denk aan het Sony verhaal in Er zijn 3 manieren om meer dan 95% van spear-phishing pogingen te voorkomen: Inbound sandboxing, zorg ervoor dat er een oplossing geïmplementeerd is om een g de link te controleren op veiligheid als een eindgebruiker hier op klikt door content filtering of Advanced Malware Inspection zoals WildFire. Gebruik Next Generation Firewall technologie met real-time analyses en inspectie van internetverkeer Zorg ervoor dat kwaadaardige URLs niet eens tot de zakelijke mailboxen van de eindgebruikers komen. Zelfs als je Inbound sandboxing geïmplementeerd hebt zou het kunnen zijn dat een eindgebruiker op een slechte link drukt via zijn persoonlijke account, bijvoorbeeld hotmail of gmail. Oftewel, de web security gateway moet een intelligent platform zijn, in staat om content in real time te analyseren en tot bijna 100% effectief te zijn in het stoppen van malware. Gedrag van de werknemer verbeteren. Onderschat de mens niet in het cyber security verhaal. Veel CIO s gaan aan de slag met het implementeren van test programma s om te zien wat bepaalde medewerkers doen met phishing. Dit zorgt voor een stuk security maar zorgt ook voor het aanpassen van het menselijk gedrag. 14

14 Een van de manieren waarop mensen nieuw gedrag ontwikkelen is door een fout te maken en gecorrigeerd worden (Freud: Pijn vermijden). In een phishing actie als deze zou je ook de hulp van marketing kunnen vragen. Marketing is namelijk gespecialiseerd in menselijk gedrag en met name om mensen aan te zetten tot actie. Naast pijn vermijden, wil de mens plezier verkrijgen. Dus vergeet niet om medewerkers te belonen als ze een phishing mail doorzien. Maak medewerkers bewust van de drie dingen die zij nooit op social media moeten plaatsen: Elke geboortedatum/woonplaats/geboorteplaats etc. die gebruikt wordt als pass word. Wanneer je op vakantie gaat/bent Telefoonnummer: Cyber criminelen kunnen nu hun slachtoffers opbellen met verzoeken tot informatieverstrekking. 15

15 Over WeSecure WeSecure is een toonaangevende security integrator van de beste IT-Security en infrastructuuroplossingen. Wij bieden een compleet pakket van advies en implementatie tot en met een volledige Managed Firewall. Neem vandaag nog contact met ons op en wij vertalen uw vraag naar een secure oplossing op maat. Marktleidende security leverancier in Nederland Wij werken samen met marktleidende fabrikanten zoals Palo Alto Networks, Aruba Networks en Infoblox. Wij onderhouden de hoogste partner- en support-accreditaties, waardoor u profiteert van uitgebreide kennis en ervaring tijdens, maar ook na levering en implementatie. Security Scan Voor de uitvoering van deze dienst maken onze security experts gebruik van de nieuwste security technologieën. Met behulp van deze technologieën kunnen wij u vervolgens inzicht geven in alle risico's, virussen, vulnerabilities en malware die zich op uw eigen netwerk bevinden. Wij brengen voor u alle virussen, malware en risico's van uw netwerk in kaart en bieden u vervolgens, in de vorm van een rapport en een persoonlijk gesprek, vrijblijvend advies. De data en rapportage zullen zeer vertrouwelijk worden behandeld. Met deze scan loopt uw netwerk geen enkel risico. Meer weten over Cyber security, de risico's en mogelijkheden voor bescherming? Tijdens kantooruren zijn wij telefonisch bereikbaar via: U kunt ons ook via mail bereiken: info@wesecure.nl We Secure Your Business

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie? Privacybeleid Sendtrix doet er alles aan om uw privacy te waarborgen en neemt alle nodige maatregelen om dit te bewerkstelligen. Dit document helpt u te begrijpen hoe wij de persoonlijke informatie die

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin...

10 gave dingen die je firewall moet doen. Een firewall die bedreigingen tegenhoudt is slechts het begin... 10 gave dingen die je firewall moet doen Een firewall die bedreigingen tegenhoudt is slechts het begin... Inhoud Een volwassen firewall 1 De toepassingsfirewall 2 1e gave ding: Streaming video beheren

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Welkom bij deze Inleidende gids - beveiliging

Welkom bij deze Inleidende gids - beveiliging Welkom bij deze Inleidende gids - beveiliging Inhoud Welkom bij deze snelstartgids - beveiliging... 1 PC Tools Internet Security... 3 Aan de slag met PC Tools Internet Security... 3 Installeren... 3 Aan

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Next Generation Firewall. Jordy Bax Technology Lead

Next Generation Firewall. Jordy Bax Technology Lead Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Dell SonicWALL Security

Dell SonicWALL Security Dell SonicWALL Security Een samenstelling van hardware, software en services voor de best-of-breed beveiliging van uw netwerk. A: Vleugelboot 8 3991 CL Houten T: +31(0)30 6 8 12 E: info@alcadis.nl W: www.alcadis.nl

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is 2... Hoe in alle veiligheid surfen Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen 2 Een veilige computer moet gebruik maken van een goede virusscanner. Voor

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm.

Voordeel van de RDP verbinding boven andere systemen is dat de resolutie wordt aangepast aan het lokale beeldscherm. VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding SSL toegang tot uw PC via het Internet Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Fax : 0314 36 37

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie