Technische beveiliging van software ICT-Office 15 februari Marcel Hartgerink Wibu-Systems BV

Maat: px
Weergave met pagina beginnen:

Download "Technische beveiliging van software ICT-Office 15 februari 2012. Marcel Hartgerink Wibu-Systems BV marcel.hartgerink@wibu-systems."

Transcriptie

1 Technische beveiliging van software ICT-Office 15 februari 2012 Marcel Hartgerink Wibu-Systems BV

2 Agenda Wibu-Systems, waarom licentiëren en beveiligen Oplossingen voor licentiëring van software Beveiliging tegen illegaal gebruik en namaak Automatisch aanmaken van licenties Praktijkvoorbeelden 2

3 WIBU-SYSTEMS Opgericht in 1989 door Oliver Winzenried en Marcellus Buchheit Sinds 1995 distributie in Nederland Hoofdkantoor in Karlsruhe, Duitsland 50 werknemers in Duitsland, 20 in de rest van de wereld

4 WIBU-SYSTEMS Excellente reputatie 23 jaar ervaring Microsoft Gold Certified Partner Top 3 leverancier wereldwijd (IDC 2005) De beste beveiliging, technologie leider ISO 9001:2000 gecertificeerd Lid van ICT-Office

5 Slogans The secure way to profit

6 Onze technologieën CodeMeter CmDongle op USB PC-Card Express-Card ASIC SD-Card microsd-card CF-Card CmActLicense (activatie / koppeling aan PC) CodeMeter License Central Voor uitgifte en beheer van licenties Via SOAP/XML connector aan back-office Met gateway voor uw applicatie 6

7 6.000 Klanten Miljoenen eindgebruikers AGFA, Alcatel Lucent, Ardis, Aveva, Robert-Bosch, Buhl Data, CA Computer Associates, Captaris, China Unicom, Ergosoft, esim Games, Graphisoft, Iris Group, ITM Software, Jenoptik, Leica Microsystems, LVD, Mensch und Maschine, MAGIX, Motorola, OCE, PTV, Pytha Lab, RIB, Philips Research, PvO, Shanghai GM, SIEMENS, SOFiSTiK, Steganos, Toyota Motorsport, WEB.de, Weblications, WSCAD, ZSK Stickmaschinen, ZTE,

8 De softwaresector in Nederland bedrijven euro omzet euro bruto toegevoegde waarde 2,8% van het BNP Bron: Onderzoek Dialogic 2010

9 Geen software licentiëring zonder beveiliging Verlies door piraterij in 2010 $ (42%) Nederland: $ (28%) België: $ (25%) Verenigd Koninkrijk: $ (27%) Duitsland: $ (27%) Frankrijk: $ (39%) China: $ (78%) Verenigde Staten: $ (20%) Slechts beperkte groei door toepassing van DRM Bron: BSA/IDC, Piracy Study May

10 Marcel Hartgerink

11 Agenda Wibu-Systems, waarom licentiëren en beveiligen Oplossingen voor licentiëring van software Beveiliging tegen illegaal gebruik en namaak Automatisch aanmaken van licenties Praktijkvoorbeelden 11

12 DE OPLOSINGEN VAN DE MARKTLEIDERS De belangrijkste aanbieders: SafeNet/Aladdin Flexera Wibu-Systems Totaaloplossing voor ISV s: Software Licentiëring Software Beveiliging Koppeling met webshop, backoffice, CRM of ERP

13 De verschillende licentiemodellen Onbeperkt voor 1 gebruiker Voor een aantal unieke gebruikers Voor een aantal gelijktijdige gebruikers Tijdsgelimiteerd Bepaalde gebruiksperiode Modulair Pay-per-use Pay-per-feature

14 Voordelen variabele software licentiëring Alle opties beschikbaar Flexibele inzet mogelijkheden Meer toegevoegde waarde Meer rendament (terugkomende verkoop) Tevreden klanten in meerdere markt segmenten

15 Eén Licentie Server voor uw programma! CmDongle = DRM met sleutel CmActLicense = Geactiveerde licentie, op basis van systeem eigenschappen CodeMeter License Server verzorgt alle licentie verzoeken Eén executable Software CodeMeter Licentie Server Activatie Sleutel 15

16 CodeMeter De basis Basis: Firm Code + Product Code Wibu-Systems verstrekt de unieke Firm Code Product Code vrij te kiezen Onbeperkt aantal (6.000) licentie containers Verschillende optionele PIOs (Product Item Options) Alleen te beschrijven met de juiste Firm Security Box Firm Code: 10 Product Code: PIOs Product Code: PIOs 16

17 Product Item opties 1 Text (beschrijft de licentie, niet relevant voor de beveiliging, aan te passen zonder FSB) License Quantity (concurrent users / floating licenses in het netwerk en voor lokaal gebruik) Unit Counter (aantal starts, clicks of registratie van de gebruikstijd, verlaagd tijdens runtime zonder FSB) Feature Map (tot 32 verschillende modules of versies kunnen elk afzonderlijk geactiveerd worden) 17

18 Product Item opties 2 (Extended) Protected Data (vrij leesbaar, 128 x 256 Byte, bijv. de naam van de gebruiker) Customer Owned License Information (zoals Protected Data, 256 Byte) Hidden Data (leesbaar met wachtwoord, hierin bijv. de sleutel voor ECC, AES of RSA encryptie) Secret Data (niet leesbaar, ook hierin bijv. de sleutel voor ECC, AES of RSA encryptie) User Data (vrij lees- en schrijfbaar, 256 Byte) 18

19 Een centrale licentieserver in het netwerk 19

20 Architectuur

21 Hoe wordt de sleutel samengesteld? Feature Code Release Date Firm Code Product Code Feature Map Maintenance Period Black Key SHA 256 AES Firm Key 128 bit Encryption Code Enc. Code Options

22 Key-Facts Symmetrische versleuteling 128-Bit AES (Advanced Encryption Standard) Te gebruiken voor software beveiliging Individuele versleuteling van data Asymmetrische versleuteling 224-Bit ECC (Elliptic Curve Cryptography) 1024-Bit RSA (Rivest Shamir Adleman) Te gebruiken voor handtekeningen Voor authentificatie Beveiliging van Software as a Service (SaaS)

23 Hoe veilig is 128 bit AES I 128 bit AES Kans van 1 op % veilig!

24 Hoe veilig is 128 bit AES II Capaciteit hackers: mensen op de wereld met een PC Een PC met berekeningen / seconde 6 x 10exp18 berekeningen / seconde 1.9 x 10exp26 berekeningen / jaar 2.6 x 10exp36 berekeningen / tijd sinds oerknal Nodig voor 1 hack: 128 bit = 3.4 x 10exp38 berekeningen, d.w.z. dat het na 120 keer de leeftijd van ons universum is te kraken!

25 Koppeling aan de PC-hardware Automatisch Bindings Schema (SmartBind) Zelf gedefinieerd, mogelijkheden: N: Netwerk adapter (Mac-adres) D: Disk (het echte serienummer van de harddisk) B: Bios (serienummer) C: CPU-type (type processor) Combinatie van alle kenmerken is mogelijk (3 van 4) of (2 van 3) is mogelijk Voorbeelden: DCBN:4 DCBN:3 N:1 D:1 DCB:2 25

26 Koppeling aan PC-configuratie IP-Address Machine-SID None Geen binding Levering van al geactiveerde licentiefile Slechts één keer per PC Serial Koppeling aan een eigen serienummer Random 26

27 Verdere PC-bindings mogelijkheden Uitbreiding CodeMeter Runtime met eigen.dll Bijvoorbeeld door binding aan Willekeurig welke systeem eigenschappen Vreemde dongles Serienummer-chips Test of oorspronkelijk is tijdens laden Met Firm Key Licentiedata moeten bij de dll passen Wordt aangegeven als apart bindingsschema 27

28 Licensor Licensee Activering via internet License Information File Installation License Request File CodeMeter License Central License Activation File Activation 28

29 Licensor Licensee Activering via telefoon License Information File Installation Installation code CodeMeter License Central Activation code Activation 29

30 Samenvatting dongle of activatie? CmDongle Token op USB, Interne USB, SD, microsd, CF, ExpressCard Mobiel Best mogelijke beveiliging CmActLicense Versleutelde licentiefile op harddisk Met SmartBind best mogelijk beveiliging Of: Mac-adres, Disk-SN, Bios-CN en/of CPU-type Of: IP-Adres, Unbound, Serial (bijv. van oude sleutel) 30

31 Agenda Wibu-Systems, waarom licentiëren en beveiligen Oplossingen voor licentiëring van software Beveiliging tegen illegaal gebruik en namaak Automatisch aanmaken van licenties Praktijkvoorbeelden 31

32 Beveiliging tegen wijzigingen en namaak Reverse engineering is gemakkelijk Reflector by Lutz Roeder IDA Pro ILDASM.NET en Java code is helemaal een open boek Hackers en klanten hebben steeds betere tools Nieuwe eisen aan licentiëring en beveiliging Enkele voorbeelden 32

33 Schematische voorstelling

34 Is er nog wat te raden?

35 Ook nu nog erg gemakkelijk te verwijderen!

36 Conclusie.NET betekent: U zendt uw source code samen met uw applicatie. Obfuscatie helpt niet echt, de code is nog steeds leesbaar. Gecompileerde native code is wat moeilijker te analyseren, maar ook zonder magie te kraken. Een simpele check is niet voldoende om uw software te beveiligen tegen piraterij en namaak. == > gebruik versleuteling < ==

37 Oplossing Versleuteling van de executable code voor levering onbeveiligde applicatie versleuteling AxEngine Ontsleuteling van de benodigde functies in het geheugen gedurende de runtime. ontsleuteling AxEngine

38 AxProtector Automatische versleuteling AxProtector Windows 32/64 Mac OS X Linux AxProtector voor.net.net 2.0, 3.0, 3.5 en 4.0 AxProtector voor Java Java applicaties Java servlets AxProtector voor Linux 38

39 AxProtector voor.net gedurende runtime 1 De nieuwe methods roepen de classes van AxProtector aan 2 De AxProtector classes pakken de originele code uit en ontsleutelen deze 3 De originele code wordt gebruikt beveiligde applicatie class methods class fields methods fields Data section (versleutelde originele code) 1 AxProtector classes

40 .Net code na versleuteling

41 Who can read The Matrix? 42

42 Agenda Wibu-Systems, waarom licentiëren en beveiligen Oplossingen voor licentiëring van software Beveiliging tegen illegaal gebruik en namaak Automatisch aanmaken van licenties Praktijkvoorbeelden 43

43 Distributie en beheer van licenties

44 CodeMeter License Central I Page 45

45 CodeMeter License Central II Page 46

46 CodeMeter License Central III Page 47

47 CodeMeter License Central IV Page 48

48 ERP Integratie Alles wat u moet doen is: Een veld genaamd ticket nummer in order tabel zetten SOAP Requests (XML) aanroepen gedurende het verkoop proces (ERP Connector) Minimale wijzigingen aan CRM / ERP systeem Geen overbodige data Look and Feel blijft hetzelfde voor de gebruiker Licentie configuratie binnen de CodeMeter License Central door de experts Page 49

49 Online Shop integratie De meeste Online Shops bieden interfaces aan voor licentie generators Versturen van order gegevens Aanmaak van een licentie string Individuele ecommerce Connector Zet order data om in SOAP (XML) Ontvangt antwoord van CodeMeter License Central Verstrekt een licentie string Toon het ticket in de Online Shop Page 50

50 Conclusie Page 51

51 Meer weten? Secure Code & Software Licensing seminar op Muiden, Zwolle, Eindhoven. Product Training op 23 en 24 april in ons kantoor in Bletchley Park (UK)

52 Agenda Wibu-Systems, waarom licentiëren en beveiligen Oplossingen voor licentiëring van software Beveiliging tegen illegaal gebruik en namaak Automatisch aanmaken van licenties Praktijkvoorbeelden 53

53 Case Story 1: Plaxis CodeMeter klant sinds 2006 CodeMeter License Central klant sinds 2010 Plaxis: Voor alle producten: 3D Foundation, 3D Tunnel, etc.. Maakten hiervoor gebruik van de Hasp Hardlock Eén sleutel voor het hele netwerk Remote programming Sinds 2010 CodeMeter License Central gekoppeld aan SalesForce 54

54 Case Story 2: Easysign CodeMeter en CodeMeter License Central klant sinds 2009 Plaxis: Voor alle producten, van EasySIGN starter tot EasySIGN Master Maakten hiervoor gebruik van de Hasp-4 en Hasp-HL sleutels Klant kiest tussen CodeMeterAct (PC-binding) of CodeMeter (USB) Vele modules en tijdsgelimiteerde licenties 63

55 Dank voor uw aandacht!

SECURITY 4.0. Bent u voldoende voorbereid op de Smart Industry? Marcel Hartgerink marcel.hartgerink@wibu-systems.nl 074-7501495 D&E Event stand 22

SECURITY 4.0. Bent u voldoende voorbereid op de Smart Industry? Marcel Hartgerink marcel.hartgerink@wibu-systems.nl 074-7501495 D&E Event stand 22 SECURITY 4.0 Bent u voldoende voorbereid op de Smart Industry? Marcel Hartgerink marcel.hartgerink@wibu-systems.nl 074-7501495 D&E Event stand 22 Internet-of-Things Made in China 2025 Smart Industry Industry

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Zelftest Java concepten

Zelftest Java concepten Zelftest Java concepten Document: n0838test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA CONCEPTEN Om de voorkennis nodig

Nadere informatie

SECURITY 4.0. Bent u voldoende voorbereid op de Smart Industry? Marcel Hartgerink marcel.hartgerink@wibu-systems.nl www.wibu.

SECURITY 4.0. Bent u voldoende voorbereid op de Smart Industry? Marcel Hartgerink marcel.hartgerink@wibu-systems.nl www.wibu. SECURITY 4.0 Bent u voldoende voorbereid op de Smart Industry? Marcel Hartgerink marcel.hartgerink@wibu-systems.nl www.wibu.com 074-7501495 Internet-of-Things Made in China 2025 Smart Industry Industry

Nadere informatie

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren.

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren. DELIVERnow Met de DELIVERnow module presenteren wij u dé oplossing om uw digitale content veilig en gebruikersvriendelijk te distribueren. Met DELIVERnow behoort ongecontroleerde elektronische distributie

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

ROCKEY produktinformatie

ROCKEY produktinformatie ROCKEY produktinformatie Juli 2003 Inhoud ROCKEY beveiligings producten...2 Waarom ROCKEY?...3 ROCKEY4...4 ROCKEY5...4 NetROCKEY - netwerk licenties...4 ROCKEY4 ontwikkeltools...5 ROCKEY4 concepten...6

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Solid Edge Floating licenses. FLEXLM License Manager installatie

Solid Edge Floating licenses. FLEXLM License Manager installatie Solid Edge Floating licenses 1 Floating licentie voor Solid Edge Om met Solid Edge te kunnen werken heeft u een licentie nodig, deze licentie kan op verschillende manieren worden geïnstalleerd. Niet elke

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Novell Data Synchronizer: wie kan er nog zonder? Wiljo Tiele Geert Wirken

Novell Data Synchronizer: wie kan er nog zonder? Wiljo Tiele Geert Wirken Novell Data Synchronizer: wie kan er nog zonder? Wiljo Tiele Geert Wirken Welkom op Mobiele telefoons uit aub In het Reehorst-gebouw niet roken De presentaties staan na vandaag op de website Heeft u een

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING

ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING ROBOMIND ACADEMY DESKTOP LICENTIE HANDLEIDING Wanneer je een gratis RoboMind Academy Account aanmaakt krijg je daarbij ook een gratis 30-dagen trial licentie voor de offline RoboMind Desktop software.

Nadere informatie

DE NIEUWE MANIER VAN LICENTIES BESTELLEN VIA CLICK2LICENSE

DE NIEUWE MANIER VAN LICENTIES BESTELLEN VIA CLICK2LICENSE LICENTIES BESTELLEN VIA WWW.INGRAMMICRO.NL KAN OP TWEE MANIEREN ORDER WIZARD VIA CLICK2LICENSE Deze methode kan worden gebruikt indien de artikelnummers niet bekend zijn. EXPERT ENTRY Als de artikelnummers

Nadere informatie

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem.

De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. De SAP Cloud Connector 2.0 maakt SAPUI5 ontwikkeling via de WEB-IDE mogelijk met data uit je eigen backend systeem. Vele van ons willen wel eens spelen met de WEB-IDE in de could via het SAP Trial Hana

Nadere informatie

Installatiehandleiding. programmatuur. versie 1.00 (19-10-2011)

Installatiehandleiding. programmatuur. versie 1.00 (19-10-2011) Installatiehandleiding programmatuur versie 1.00 (19-10-2011) Inhoud Inleiding... 3 Hoofdstuk 1 - Installatie en onderhoud van een Licentie... 4 1.1 - Algemeen... 4 1.2 Overzicht licentietypen... 4 1.3

Nadere informatie

Dienstbeschrijving MSSL Connect 1 Platform

Dienstbeschrijving MSSL Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving MSSL Connect 1 Platform Versie: 1 Maand: Juli 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Handleiding installatie Hexagon Geospatial Software

Handleiding installatie Hexagon Geospatial Software Handleiding installatie Hexagon Geospatial Software Laatste update: 10-1-2014 1 Contents Stap 1: Software verkrijgen... 3 Stap 2: licentie verkrijgen... 4 Stap 3: Licentie inlezen... 6 Meer hulp nodig?...

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

SmartRevit SmartAssemblies Etcetera

SmartRevit SmartAssemblies Etcetera De-installeer eerst alle tools die u van Itannex heeft. SmartRevit SmartAssemblies Etcetera Zorg dat u de laatste versie van Revit heeft geïnstalleerd, inclusief alle updates. Het systeem moet verbinding

Nadere informatie

DS Software Security Solution R1 2014 01-05-2014

DS Software Security Solution R1 2014 01-05-2014 DS Software Security Solution R1 2014 01-05-2014 Vervalsing Imitation is the sincerest form of flattery Charles Caleb Colton http://en.wikipedia.org/wiki/charles_caleb_colton 2 Doel Maatregelen tegen vervalsing/gemiste

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

DrICTVoip.dll v 2.1 Informatie en handleiding

DrICTVoip.dll v 2.1 Informatie en handleiding DrICTVoip.dll v 2.1 Informatie en handleiding Nieuw in deze versie : Koppeling voor web gebaseerde toepassingen (DrICTVoIPwebClient.exe) (zie hoofdstuk 8) 1. Inleiding Met de DrICTVoIP.DLL maakt u uw software

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

PRODUCT SHEET WHAT WE DO

PRODUCT SHEET WHAT WE DO ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig!

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX LABEL ARCHIVE BEVEILIGING TRACERING INTEROPERABILITEIT Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX' LABEL ARCHIVE is de laatste toevoeging aan

Nadere informatie

Datasheet V1.0.64. SMS Comfort als back office applicatie.

Datasheet V1.0.64. SMS Comfort als back office applicatie. Datasheet V1.0.64 General SMS Comfort is een netwerkoplossing die u toestaat om SMS tekstberichten vanuit allerhande interfaces te verzenden en te ontvangen... of anders gezegd Sms2mail of Mail2sms SMS

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Pervasive PSQL Product activeren. Hoofdstuk 1 Pervasive PSQL product activeren. Online activeren. Remote activeren

Pervasive PSQL Product activeren. Hoofdstuk 1 Pervasive PSQL product activeren. Online activeren. Remote activeren Hoofdstuk 1 Pervasive PSQL product activeren Vanaf versie 11 van Pervasive is de licentie gekoppeld aan het computer-id. Het is dus niet meer mogelijk om één licentie gelijktijdig op meerdere computers

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Applicaties voor de consument

Applicaties voor de consument Applicaties voor de consument Abstract Het maken van een applicatie voor grootschalige toepassingen voor niet getrainde gebruikers vergt een aanpak die niet gebruikelijk is voor standaard Unix ontwikkelaars.

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

CTI Installatie & Configuratie

CTI Installatie & Configuratie CTI Installatie & Configuratie Nimava Group BV Huis ter Heideweg 20 3705 LZ Zeist Inhoudsopgave InhoudsopgaveOfficeServLink (O.S.L.)... 1 OfficeServLink (O.S.L.)... 2 Wat is de OfficeServLink?... 3 Wanneer

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Externe USB drive versleutelen onder Windows

Externe USB drive versleutelen onder Windows Externe USB drive versleutelen onder Windows Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

Siemens workpoints en DHCP options

Siemens workpoints en DHCP options Siemens workpoints en DHCP options Dit document beschrijft de configuratie en werking van een Windows 2003 DHCP server in combinatie met Siemens optipoint en Siemens OpenStage toestellen (aangemeld op

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch Product(en): Versie: KeyLink CTI software V4.13.1 Document Versie: 1.16 Datum: 8 januari 2013 Auteur: Technical Support Overzicht Dit document

Nadere informatie

Leones. Business Case Service Management Tool

Leones. Business Case Service Management Tool Leones Business Case Service Management Tool Inhoudsopgave 1. AFBAKENING... 3 1.1 DOEL... 3 1.2 AANNAMES... 3 1.3 HUIDIGE SITUATIE... 3 1.4 PROBLEEMSTELLING... 3 1.5 WAT ALS ER NIETS GEBEURT?... 3 2. OPTIES...

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

Implementatiemodellen online werken

Implementatiemodellen online werken Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN

MULTIFUNCTIONELE DIGITALE SYSTEMEN MULTIFUNCTIONELE DIGITALE SYSTEMEN Installatie e-bridge Re-Rite 7 Installatie Re-Rite 7 Set-up starten Start de set-up uit de installatie map De InstallShield Wizard wordt gestart De Visual C++ Runtime

Nadere informatie

Windows Xp professional op de werkstations en Windows 2000 op de Server

Windows Xp professional op de werkstations en Windows 2000 op de Server Windows Xp professional op de werkstations en Windows 2000 op de Server Uitleg over het implementeren van Microsoft Windows XP Professional op de werkstations en de bijbehorende management tools. Dit boekje

Nadere informatie

Toonaangevend in open source collaboration

Toonaangevend in open source collaboration Toonaangevend in open source collaboration Open in technologie en onderlinge communicatie ENTERPRISE OPEN COMPATIBLE Zarafa is een toonaangevend Europees softwarebedrijf op het gebied van open source groupware

Nadere informatie

ASRemote WebService. Via deze webservice kunt u:

ASRemote WebService. Via deze webservice kunt u: ASRemote WebService De ASRemote WebService is een SOAP Webservice die softwarematige communicatie met Exact Globe mogelijk maakt vanaf een willekeurige locatie op het internet. Via deze webservice kunt

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Het werken met policies onder samba3 Steve Weemaels 01-03-2005

Het werken met policies onder samba3 Steve Weemaels 01-03-2005 Het werken met policies onder samba3 Steve Weemaels 01-03-2005 1. Poledit: Poledit is een tool die we gaan gebruiken om policies te specifiëren. Zaken zoals: toegang tot opties in het control panel, uitzicht

Nadere informatie

Markt. IT Infrastructuren voor het kleinzakelijke segment April 2010. Agenda. IT infrastructuren voor het kleinzakelijke segment

Markt. IT Infrastructuren voor het kleinzakelijke segment April 2010. Agenda. IT infrastructuren voor het kleinzakelijke segment April 2010 IT infrastructuren voor het kleinzakelijke segment Frank Spuls v-fspuls@microsoft.com 30 maart 2010 Agenda Markt kleinzakelijke klanten Klantkeuze Daarom SBS 2008 Samen sterker Migratie Licenties

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Installatiehandleiding. Facto minifmis

Installatiehandleiding. Facto minifmis Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van

Nadere informatie

Self-Service Portal Registeren, downloaden & activeren van een soft token

Self-Service Portal Registeren, downloaden & activeren van een soft token Self-Service Portal Registeren, downloaden & activeren van een soft token Document versie: 3.2 Uitgavedatum: september 2014 Inhoud Introductie... 3 Over 2 e factor authenticatie... 3 Over egrid authenticatie...

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators Installatie Handleiding voor: TiC Narrow Casting Certified System Integrators Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server -

Nadere informatie

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur

PGGM. Inkomensverzorger voor de sector zorg en welzijn. Hans de Harde Sr. ICT Architect Fysieke Infrastructuur PGGM Inkomensverzorger voor de sector zorg en welzijn Hans de Harde Sr. ICT Architect Fysieke Infrastructuur Wat doet PGGM Uitvoeringsorganisatie collectieve pensioenregelingen voor de sector zorg en welzijn

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

De ins en outs van OpenERP! OpenERP wanneer en hoe toepasbaar en welke aandachtspunten bij invoering

De ins en outs van OpenERP! OpenERP wanneer en hoe toepasbaar en welke aandachtspunten bij invoering De ins en outs van OpenERP! OpenERP wanneer en hoe toepasbaar en welke aandachtspunten bij invoering OpenERP Inhoud Ervaringen vanuit de gebruiker DEMO Open source filosofie OpenERP Voor welke bedrijven

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Leica icon Series. Handleiding licentie installeren en activeren. Versie 1.0 Nederlands

Leica icon Series. Handleiding licentie installeren en activeren. Versie 1.0 Nederlands Leica icon Series Handleiding licentie installeren en activeren Versie 1.0 Nederlands Inhoudsopgave In deze handleiding Hoofdstuk Blz. 1 icon robot 50 3 1.1 Firmware van de icon robot 50 updaten 3 1.2

Nadere informatie

KPN Mobiel Internet Dashboard Introductie

KPN Mobiel Internet Dashboard Introductie KPN Mobiel Internet Dashboard Introductie Inhoud Welkom bij het KPN Mobiel Internet Dashboard...1 Inleiding...1 Inleiding...1 Wat betekenen de verschillend gekleurde LEDs?...1 Hoe pak ik dat aan?...4

Nadere informatie

1. Kopieer de bestanden die in de html directory staan, naar de html directory van HomeSeer.

1. Kopieer de bestanden die in de html directory staan, naar de html directory van HomeSeer. Homeseer Integratie Voor de integratie van het JeeLabs platform in Homeseer maken we gebruik van een Open Source pakket genaamd JeeLink for HomeSeer (http://sourceforge.net/projects/jeeseer/) van Tijl

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Prijslijst Dynamics. Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176

Prijslijst Dynamics. Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176 Prijslijst Dynamics Engion B.V. Lamersveld 5 5801 HD VENRAY NAV 2013 Online T: 085-4013176 CRM 2013 Online E: info@engion.nl Introductie Microsoft Dynamics NAV, Microsoft Dynamics CRM en andere Office

Nadere informatie

Hoe schaf je Microsoft producten aan?

Hoe schaf je Microsoft producten aan? Hoe schaf je Microsoft producten aan? Emile van Thienen Senior Software License Specialist emile@centralpoint.nl Microsoft Licenties Wat zijn Microsoft licenties Gebruikers recht/overeenkomst Elke onderneming

Nadere informatie

Lync Call Appliance Zijn er dan nog variabele kosten? Beheer interface

Lync Call Appliance Zijn er dan nog variabele kosten? Beheer interface Met de implementatie ervaring van de vele Microsoft UC projecten die Communicativ heeft uitgevoerd binnen de groot zakelijke markt zijn wij gaan kijken naar de mogelijkheden om gelijkwaardige functionaliteit

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl

Nadere informatie

Snel, betrouwbaar en voordelig Emile van Thienen

Snel, betrouwbaar en voordelig Emile van Thienen Snel, betrouwbaar en voordelig Emile van Thienen Licensing & Software Specialist Microsoft Volume Licensing Open License 2 jaar, licenties eeuwig durend Software Assurance optioneel Level-C vanaf 250 werkplekken

Nadere informatie

sales performance Guided Buying software for customer specific solutions Bas Könst

sales performance Guided Buying software for customer specific solutions Bas Könst Guided Buying software for customer specific solutions Bas Könst Visie Quootz ontwikkelt en implementeert standaard so3ware voor het op6maliseren van het verkoop- proces Wereldwijde toegang, 24/7 Webbased

Nadere informatie

INLEIDING... 1 SPECIFICATIES... 2 INGEBRUIKNAME EN GEBRUIK... 3 PROBLEEMOPLOSSING... 5 CONTACTGEGEVENS...

INLEIDING... 1 SPECIFICATIES... 2 INGEBRUIKNAME EN GEBRUIK... 3 PROBLEEMOPLOSSING... 5 CONTACTGEGEVENS... P a g i n a 1 Inhoudsopgave INLEIDING... 1 SPECIFICATIES... 2 INGEBRUIKNAME EN GEBRUIK... 3 PROBLEEMOPLOSSING... 5 CONTACTGEGEVENS... 6 Inleiding Beveilig uw gegevens met een cijfercombinatie de PIN secure

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

SITUATIE. Organisatie. SaaSplaza is een platformprovider die ISP's en ICTpartners. in staat stelt om hun software als een

SITUATIE. Organisatie. SaaSplaza is een platformprovider die ISP's en ICTpartners. in staat stelt om hun software als een SaaSplaza migreert al zijn gevirtualiseerde servers én applicaties volledig van Citrix naar het Microsoft platform voor betere performance en self service Organisatie SaaSplaza is een platformprovider

Nadere informatie

Inrichting Windows XP Pro werkstation in schoollan

Inrichting Windows XP Pro werkstation in schoollan Inrichting Windows XP Pro werkstation in schoollan Om een Windows XP Pro computer toe te voegen aan schoollan moet de computer van tevoren bekend zijn in het domein en moet deze geautoriseerd worden door

Nadere informatie

Installatie Procedure Solid Edge (ST7)

Installatie Procedure Solid Edge (ST7) Installatie Procedure Solid Edge (ST7) 1 Belangrijk: Lees eerst DVD:\Solid Edge\Readme.html (dit i.v.m. ondersteunde OS, hardware, enz.) Wanneer u gebruik maakt van een PDM oplossing zoals Insight of TeamCenter

Nadere informatie