Werkstations en servers - aanbevelingen beveiliging input / output kanalen V /12/2010

Maat: px
Weergave met pagina beginnen:

Download "Werkstations en servers - aanbevelingen beveiliging input / output kanalen V 1.0 08/12/2010"

Transcriptie

1 ISMS (Information Security Management System) Beveiliging werkstations en servers Aanbevelingen bij het beveiligen van de input / output kanalen Version control please always check if you re using the latest version Doc. Ref. : ISMS.042.inputoutput Release Status Date Written by Approved by /12/2010 Johan Costrop Werkgroep Informatieveiligheid van het Algemeen Coördinatiecomité van de KSZ Opmerking: In dit document zijn de opmerkingen verwerkt van een werkgroep waaraan de volgende personen hebben deelgenomen: mevrouw Pinte (RSZ) en de heren Bochart (KSZ), Petit (FBZ), Quewet (FOD Volksgezondheid), Symons (RVA), Vandergoten (RIZIV), Van Cutsem (RSZPPO) P 1

2 Inhoudsopgave ISMS... 1 (INFORMATION SECURITY MANAGEMENT SYSTEM) INLEIDING SCOPE OVERZICHT VAN DE BEHOEFTEN TECHNISCHE FUNCTIES BEVEILIGING VAN HET GEBRUIK VAN POORTEN EN RANDAPPARATUUR Ondersteunde interfaces Ondersteunde randapparatuur Registratie van de randapparaten Filtering van de randapparaten Compatibiliteit met smartphones en gelijkaardig Filtering van de bestandstypes Controle van de Plug n Play Host IPS functie Toepassing van gebruiksquota VERCIJFERING VAN GEGEVENS Vercijfering van de gegevens Vercijferingsalgoritmen Bruikbaarheid van de vercijferde gegevens Key Escrowing Bescherming van de wachtwoorden Niet-deactiveerbaar Hardware gebaseerde vercijfering Vercijfering van individuele bestanden Groepsvercijfering Verwijdering van gestolen gegevens Informatie i.v.m. de authenticatieschema's BEHEER VAN DE OPLOSSING Gecentraliseerd beheer Governance en rapportering Configuratie toegewezen per gebruiker Wachtwoordpolicy Configuraties per werkstation Configureerbare elementen Dynamische en contextuele policies Logging op het niveau van het werkstation / server ONDERHOUD EN COMPATIBILITEIT Integratie in de informatica infrastructuur Ondersteuning besturingssystemen Ondersteuning anti-malware Opvolging van de status van de bescherming Toegangsrechten Transparante integratie Smart Card SSO P 2

3 6.1.8 Authenticatie via eid Compatibiliteit met schijfvercijfering Bescherming van servers Bescherming van Smart Phones Talen Impact op de systeemperformantie Beschikbaarheid managementsysteem Compatibiliteit met gedeelde werkstations Uitrol van de software Virtualisatie ANDERE AANDACHTSPUNTEN...16 P 3

4 1 Inleiding Het gebruik van werkstations in de instellingen van de sociale zekerheid is wijdverbreid. De toegang tot deze werkstations en de toegangen mogelijk via deze werkstations (langs netwerkaansluitingen (intern netwerk, VPN, )) tot toepassingen en gegevens worden beschermd en beperkt door geëigende systemen (netwerk- en infrastructuurbeveiliging, authentificatie- en authorisatiesystemen, ). Langs de andere kant bieden deze werkstations echter een aantal lokale input / output poorten (inclusief draadloze), die het risico inhouden dat de gebruiker van een werkstation gegevens via deze poorten kan transfereren naar of van externe systemen (vb. draadloze netwerken) of randapparatuur voor massaopslag (vb. een DVD-station). Een meer gedetailleerde beschrijving van deze problematiek vindt u in een rapport van de Smals onderzoekscel (situatie mei 2010) : Research nota 23, Data loss prevention, Thomas Baignères, mei Scope Dit document bevat aanbevelingen bij het uitwerken van een oplossing die het mogelijk maakt het gebruik van de verschillende communicatiepoorten op werkstations (of op servers) centraal te controleren aan de hand van vercijferingstechnieken de informatie te beveiligen die doorgestuurd wordt naar randapparatuur voor gegevensopslag. Deze controle zal het bijvoorbeeld mogelijk maken het gebruik van een communicatiepoort toe te laten of te verbieden naargelang het type poort, de aard van de aangesloten randapparatuur, het profiel van de gebruiker of een combinatie van deze criteria. De beschreven aanbevelingen moeten bekeken worden in het licht van de behoeften van de specifieke instelling. 3 Overzicht van de behoeften De belangrijkste functies van de oplossing zijn: Het gebruik beheren (toelaten, verbieden, filteren, de activiteiten registreren, ) van de communicatiepoorten (inclusief draadloze) op een laptop, een desktop of een server. De aansluiting van randapparatuur voor gegevensopslag (bijvoorbeeld USB-sticks),erkend door de instelling, beheren zowel om het exclusieve gebruik ervan toe te laten als om de gegevens op deze randapparatuur voor gegevensopslag veilig te stellen. Functies aanbieden voor de vercijfering van de gegevens doorgestuurd naar randapparatuur met de bedoeling ze te beschermen tegen ongeoorloofde toegangen. Centraal beheer, door één of meer administrators waarvan de rollen gedefinieerd worden door de bevoegde diensten. De toegangen van de administrators kunnen beperkt worden tot bepaalde functies en/of tot bepaalde onderdelen naargelang hun behoeften en profiel. P 4

5 Het geheel zal geïntegreerd worden in de informatica-omgeving van de instelling (vb. Microsoft Windows en Microsoft Active Directory), zal compatibel blijven met de belangrijkste antimalwareoplossingen op de markt, zal een beperkt (en beschreven) effect hebben op de performanties van het systeem en zal volledig transparant blijven voor gebruikers die geen mobiele randapparatuur gebruiken. De oplossing zal granulair zijn, zowel wat betreft het beheer en de toekenning van administratieve privileges als wat betreft de configuratieparameters zoals de acties, de types randapparaten, de beleidsmatige contexten. De integratie met de Belgische identiteitskaart en de logging zijn eveneens belangrijke aspecten. Tot slot zal elk deel van de interface dat zichtbaar is voor de eindgebruiker idealiter ten minste beschikbaar zijn in het Frans en het Nederlands, naargelang het profiel van de gebruiker, of in het Engels als beide talen niet beschikbaar zijn. Dit is echter geen vereiste voor de managementconsoles waar het Engels de voorkeur krijgt. P 5

6 4 Technische functies 4.1 Beveiliging van het gebruik van poorten en randapparatuur Ondersteunde interfaces De oplossing moet een groot aantal huidige en toekomstige interfaces ondersteunen. De ondersteuning van de volgende poorten is vereist: - USB - Bluetooth - Infrarood - Firewire - PCMCIA - WiFi De ondersteuning van de volgende poorten is aanbevolen: - Parallelle poort - Seriële poort - PS/2-poort - IDE/SATA - Ethernet Er moet een duidelijke lijst bestaan met de ondersteunde interfaces, met duidelijke opgave van de eventuele beperkingen. Voor niet-ondersteunde interfaces moet duidelijk zijn of zij bij ontstentenis open of gesloten zijn voor elk gebruik. De strategie voor de ondersteuning van de toekomstige interfaces (vb. Wireless USB) dient te worden nagegaan Ondersteunde randapparatuur De oplossing zal compatibel zijn met de grote meerderheid van de mobiele randapparatuur die gebruik maakt van de geciteerde interfaces, onder andere: muizen, klavieren, randapparatuur voor massaopslag, printers, lezers/branders voor cd/dvd/blu-ray, scanners, SmartCard-lezer, inclusief lezers gebruikt om de Belgische elektronische identiteitskaart te lezen. P 6

7 Deze "compatibiliteit" kan verschillende niveaus hebben: - Volledig: de oplossing tast de werking van het randapparaat niet aan, biedt de administrator de mogelijkheid om het randapparaat al dan niet toe te laten en de parameters te verfijnen in verband met de manieren waarop het randapparaat gebruikt kan worden. - Activering: de oplossing maakt het mogelijk het gebruik van het randapparaat te activeren of te deactiveren. - Neutraal: de oplossing tast de capaciteit van het randapparaat niet aan en wijzigt de werking ervan niet maar stelt ook geen controles voor. - Incompatibel: het randapparaat werkt niet met de geïnstalleerde oplossing en/of vereist een bijzondere configuratie. Voor de volgende randapparatuur is volledige compatibiliteit vereist: - Randapparatuur voor communicatie (modems, netwerkkaarten en aanverwante) - Media voor massaopslag (sticks, geheugenkaarten, harde schijven, SSD, cd/dvd, Blu-ray, ) - Smartcard-lezers (ten minste ACR38U), de leverancier van de oplossing zal aangeven in welke mate het systeem compatibel is met de lezers aanwezig in de lijst van de catalogus op de site Voor de volgende randapparatuur is minstens compatibiliteit qua activering vereist: - Audio - Hub (die de aansluiting van verschillende randapparaten op één enkele poort mogelijk maakt, bv. USB hub) - Beeldverwerking (randapparatuur voor digitale beeldverwerking zoals fototoestellen) - Systemen voor draadloze gegevensoverdracht - PDA's - Scanners - Video - Printers Voor de volgende categorieën randapparatuur is minstens neutrale compatibiliteit vereist voor zover geen geïntegreerde opslag voorzien is: - Muizen - Klavieren - Specifieke multifunctionele randapparatuur (bv.hub/serie/parallel, convertoren, 5 in 1 kaartlezers) Eventuele incompatibiliteit met in de instelling gebruikte of geplande apparatuur moet onderzocht worden Registratie van de randapparaten De oplossing moet de systematische registratie van de randapparaten mogelijk maken vooraleer zij gebruikt kunnen worden in het informaticapark. Het gebruik van deze randapparaten zal afhangen van de beslissing van de bevoegde dienst. P 7

8 Het is de bedoeling zo te voorkomen dat men bijvoorbeeld een niet toegelaten USB-sleutel zou kunnen gebruiken of een toegelaten USB sleutel zou kunnen gebruiken vooraleer hij op correcte wijze geregistreerd is. Hoe wordt de initiële inventaris van de randapparatuur opgesteld? Filtering van de randapparaten De oplossing zal de administrators toelaten om het gebruik van randapparaten mogelijk of onmogelijk te maken naargelang hun type en hun merk. Zo zal bijvoorbeeld het gebruik van USB-netwerkkaarten verboden kunnen worden terwijl het gebruik van een klavier of een USBmuis wel toegelaten wordt. Deze filtering moet kunnen verschillen naargelang het type gebruiker of na een procedure van ontgrendeling (bijv. met een wachtwoord) Compatibiliteit met smartphones en gelijkaardig De compatibiliteit moet nagegaan worden (compatibiliteit qua activering, cfr. Paragraaf 4.1.2) met de synchronisatie van smartphones (en gelijkaardige), bv. BlackBerry. Dit betekent dat relevante synchronisatie protocols (zoals het ActiveSync-protocol) ten minste functioneel moet blijven en zelfs controleerbaar. De oplossing maakt het eventueel mogelijk de diensten en de informatie te controleren die via deze synchronisatie protocols gaan. Deze controle zal eventueel een onderscheid maken tussen de gebruikte synchronisatie-diensten, zoals bijvoorbeeld de synchronisatie van s, de kalender, de contacten Filtering van de bestandstypes De oplossing zal eventueel de mogelijkheid bieden een onderscheid te maken tussen de bestandstypes die worden doorgestuurd, gelezen of geschreven, vercijferd of ontcijferd. Zij zal o.a. dienen om verschillende authorisaties toe te passen naargelang het bestandstype Controle van de Plug n Play De oplossing maakt het eventueel mogelijk de al dan niet activering van de PnP op mobiele randapparaten te controleren en dus te activeren volgens het type device (bijvoorbeeld: de installatie van drivers voor een printer toelaten maar niet voor een PCMCIA-netwerkkaart). P 8

9 4.1.8 Host IPS functie Bepaalde randapparaten activeren automatisch hun driver of een code die hierop is opgeslagen. Sommige bevatten gewoon uitvoerbare bestanden. In al deze gevallen kunnen deze uitvoerbare bestanden kwaadwillige bedoelingen hebben, zonder daarom noodzakelijkerwijze herkend te worden door de antimalware programma's. De oplossing zal eventueel de mogelijkheid bieden om het werkstation te beschermen tegen deze inbraakpogingen of tegen elk gedrag dat men "verdacht" vindt of waarbij deze randapparatuur "misbruikt" zou kunnen worden Toepassing van gebruiksquota De oplossing zal eventueel toelaten quota voor de transfer of het gebruik per gebruiker te definiëren. Deze quota zullen de volumes getransfereerde gegevens beperken per tijdseenheid, de duur van de periode dat bepaalde randapparaten gebruikt kunnen worden, enz. 4.2 Vercijfering van gegevens Vercijfering van de gegevens De oplossing moet de mogelijkheid bieden om de gegevensopslag op een randapparaat te vercijferen. Deze functie moet geactiveerd kunnen worden door de administrator die naargelang profiel- of contextgebonden criteria (specifiek werkstation of specifiek randapparaat): - deze vercijfering systematisch en verplicht kan maken; - deze vercijfering facultatief kan maken, volgens wat de eindgebruiker verkiest; - het gebruik van de vercijfering kan verbieden Vercijferingsalgoritmen Het algoritme AES 256 bits of beter moet deel uitmaken van de algoritmen aangeboden door de oplossing. Als de oplossing verschillende vercijferingsalgoritmen aanbiedt, moet de administrator bovendien kunnen selecteren welk(e) algoritme(n) hij ter beschikking wenst te stellen van de gebruikers Bruikbaarheid van de vercijferde gegevens De portabiliteit van de vercijferde gegevens moet mogelijk zijn. Dit betekent dat gegevens die met de oplossing vercijferd zijn op een mobiel randapparaat, moeten kunnen worden ontcijferd op een gelijkaardig werkstation dat niet over de oplossing beschikt. Dit vereist een authenticatie. Het is noodzakelijk te preciseren of deze functie configureerbaar is (activeerbaar of niet, centraal of niet), auditeerbaar (produceert zij logs?) en of complexiteitsregels kunnen worden gedefinieerd voor het eventuele wachtwoord dat de gegevens beschermt. P 9

10 4.2.4 Key Escrowing Key escrowing beschrijft de mogelijkheid om vercijferde gegevens te ontcijferen via een procedure waarbij een administrator en/of een vertrouwde derde partij betrokken is. Deze oplossing moet gebaseerd zijn op een sterke authenticatie. De leverancier van de oplossing zal duidelijk toelichten hoe administrators gegevens kunnen ontcijferen die door een gebruiker vercijferd zijn via deze oplossing. Hij zal het loggingniveau rond deze activiteit detailleren en uitleggen hoe deze functionaliteit, die beschikbaar moet zijn op ondernemingsniveau, veilig zal blijven. Hierbij moet rekening gehouden worden met het personeelsverloop, zeker wanneer veiligheidsbeheerders andere functies opnemen binnen de onderneming Bescherming van de wachtwoorden De oplossing moet de wachtwoorden beschermen tegen de gebruikelijke aanvallen die gericht zijn op wachtwoorden, bijvoorbeeld: Aanvallen van het type dictionary Toegang tot de zone waar het wachtwoord wordt opgeslagen Sniffing. Deze bescherming zal geldig zijn zowel voor de wachtwoorden gevraagd aan de eindgebruiker als voor de wachtwoorden gevraagd aan de administrator Niet-deactiveerbaar De oplossing moet gewapend zijn tegen een de-activering of een omzeiling door de eindgebruiker. Voor gebruikers zonder administratorrechten moet de de-activering onmogelijk gemaakt worden. Voor gebruikers met administratorrechten moet de de-activering ten minste detecteerbaar zijn en gesignaleerd worden aan de centrale beheerder Hardware gebaseerde vercijfering Sommige instellingen gebruiken intensief geheugen-randapparatuur, onder meer om tijdelijk gevoelige informatie op te slaan. De oplossing zal eventueel USB-randapparatuur met hardware-vercijfering voorstellen Vercijfering van individuele bestanden De oplossing zal eventueel een vercijfering van individuele bestanden mogelijk maken, op vraag van de gebruiker. In dit geval moet nagegaan worden hoe de portabiliteit van de bestanden verzekerd wordt op een werkstation al dan niet uitgerust met de oplossing door de gebruiker die het bestand versleuteld heeft of door een andere. Nagegaan moet worden in welke mate deze functie kan worden geconfigureerd, geactiveerd of gede-activeerd door de administrator. P 10

11 4.2.9 Groepsvercijfering De oplossing biedt eventueel de mogelijkheid de vercijferde informatie te delen onder verschillende leden van een groep. Het moet duidelijk zijn hoe de oplossing tegemoet komt aan deze behoefte, en hoe zij omgaat met de wijzigingen van leden van de groep Verwijdering van gestolen gegevens De oplossing zal eventueel toelaten de informatie opgeslagen op gestolen randapparatuur te verwijderen of te traceren. Hetzij door middel van een "call home"-functionaliteit die het randapparaat in staat stelt zijn status te kennen (gestolen of niet), hetzij door de gegevens te wissen na een ingesteld aantal foutieve toegangspogingen Informatie i.v.m. de authenticatieschema's De authenticatie van de gebruikers wordt bij voorkeur beheerd door middel van de reeds bestaande authenticatiediensten van de instelling (vb. Windows Active Directory). Andere authenticatietechnieken die door de oplossing ondersteund worden, dienen geïdentificeerd te worden. De integreerbaarheid en de compatibiliteit van deze authentificatie technieken moet onderzocht worden o.a. i.v.m. de managementconsole, de vercijfering van een opslagzone op een randapparaat, de ontgrendeling van een dergelijke zone, de vercijfering van een bestand, key escrowing. 5 Beheer van de oplossing Gecentraliseerd beheer De oplossing moet centraal beheerd kunnen worden met een toegangsbeheer aan de hand van rollen (RBAC). Aangezien de oplossing aangepast moet kunnen worden aan de evoluerende noden van de instelling, is het aangewezen dat een "super administrator" bepaalde taken kan delegeren aan andere personen, terwijl hij de controle en de supervisie behoudt op alle onderdelen die hij gedelegeerd heeft, waarbij elk onderdeel zijn eigen regels kan hebben Governance en rapportering De oplossing moet de beheerders ervan in staat stellen permanent de veiligheidstoestand te meten van de omgeving die beschermd wordt door de oplossing. Zij zal dan ook de mogelijkheid moeten voorzien om een boordtabel te genereren met de stand van zaken. Daarnaast zal de oplossing ook rapporten moeten kunnen genereren op basis van criteria zoals type randapparaat, groep, statistieken, tendensen. Uiteindelijk moet deze informatie geëxporteerd kunnen worden in een standaard format Configuratie toegewezen per gebruiker De policies moeten kunnen worden toegewezen per gebruiker of per gebruikersgroep zoals gedefinieerd in het centrale gebruikersbeheer (vb. Windows Active Directory). Dit moet samengaan met eventuele policies toegewezen per werkstation. P 11

12 5.1.4 Wachtwoordpolicy De oplossing moet het mogelijk maken een policy te definiëren inzake de complexiteit en de geldigheidsduur van de wachtwoorden. Enerzijds moet expliciet bevestigd worden dat deze policies van toepassing zijn zowel op de wachtwoorden van de administrators als op de wachtwoorden van de gebruikers. Verschillende wachtwoordpolicies moeten kunnen gedefinieerd worden naargelang de context waarin ze gebruikt worden Configuraties per werkstation De veiligheidsconfiguraties of bepaalde aspecten hiervan worden toegewezen per werkstation, om toe te laten of te beletten dat bepaalde randapparatuur kan werken op bepaalde werkstations. De voorrangsregels die gelden bij potentiële conflictsituaties tussen twee configuraties zullen beschreven worden, bijvoorbeeld wanneer een actie toegelaten is op een bepaald werkstation maar verboden is voor de betreffende gebruiker Configureerbare elementen De structuur van de veiligheidsconfiguratie en haar verschillende elementen moet beschreven worden om het granulariteitsniveau beter te begrijpen. Voorbeelden kunnen de toelichtingen illustreren Dynamische en contextuele policies De oplossing zal dynamische veiligheidsconfiguraties aanbieden, d.w.z. die kunnen veranderen naargelang de context (vb. gebruiker, werkstation, netwerk, uur) Logging op het niveau van het werkstation / server De oplossing is in staat logginginformatie te produceren voor alle activiteiten/events (inbegrepen het beheer). Het loggingniveau kan geconfigureerd worden, de logginginformatie kan niet gewijzigd worden door de gebruiker en zal in een wachtrij gezet worden als het werkstation niet aangesloten is op het netwerk. De informatie zal geklasseerd worden per categorie en de logging administrator zal over een tool beschikken waarmee hij deze logs kan beheren: consultatie, archivering, import van archieven, export van een deel van de logging of de hele logging naar standaard formaten. De bewaringstijd van deze logs zal bepaald worden door de bevoegde diensten. 6 Onderhoud en compatibiliteit Integratie in de informatica infrastructuur Er moet nagegaan worden of elk element van de oplossing (de centrale console, de centrale server, de eventuele gedistribueerde modules) kan geïntegreerd worden in de informatica infrastructuur van de instelling (vb. een Windows AD-infrastructuur) Ondersteuning besturingssystemen P 12

13 De bescherming van de werkstations en de managementconsole moeten ten minste compatibel zijn met de meest gangbare door de instelling gebruikte besturingssystemen (vb. XP, Vista en 7 van Windows). De compatibiliteit van de managementserver met het gebruikte server OS moet nagegaan worden (vb. de versies 2003 en 2008 van Windows Server). In vele gevallen zal de managementserver moet kunnen worden geïnstalleerd en bediend op een gevirtualiseerde Windows-server. De oplossing moet ook de garantie bieden dat de toekomstige versies van de voornaamste besturingssystemen op de markt ondersteund zullen worden Ondersteuning anti-malware De oplossing moet compatibel zijn met de aanwezigheid van de door de instelling gebruikte en meest gangbare anti-malware software. Elke beperking op dit vlak moet expliciet vermeld worden door de leverancier van de oplossing. Er moet nagegaan worden hoe de compatibiliteit zal worden verzekerd met de toekomstige versies van deze producten Opvolging van de status van de bescherming De oplossing moet de administrators de mogelijkheid bieden de bescherming van het geïnstalleerde park op te volgen, waaronder : het aantal beschermde werkstations (aantal ingezette agents), het aantal actieve agents (waarvan de laatste aan de managementserver gesignaleerde activiteit recenter is dan een configureerbaar aantal dagen of weken) het aantal inactieve agents (agents die niet meer van zich hebben laten horen sinds een configureerbare periode). Nagegaan moet worden hoe het product deze rapporten genereert en hoe het de opvolging verzekert van het geïnstalleerde park Toegangsrechten De gebruikers beschikken over minimale toegangsrechten (noch Power User, noch administrator). De oplossing mag in geen geval hoge privileges vereisen langs de kant van de eindgebruiker om volledig te kunnen werken. Deze voorwaarde is niet van toepassing voor de administrators van de oplossing Transparante integratie De integratie van de oplossing in de systemen moet volledig transparant zijn voor de gebruikers. Mogen zichtbaar zijn: de notificaties van gebruikersacties die in strijd zijn met de veiligheidsconfiguratie de ontsleuteling van een vercijferde zone de vercijfering van een zone. Zodra een zone ontcijferd is, zal het gebruik van documenten opgeslagen in de voorheen vercijferde zone echter identiek moeten zijn aan het gebruik van een document dat opgeslagen is op een standaardschijf zonder vercijfering. P 13

14 Als men bijvoorbeeld toegang heeft tot vercijferde bestanden op een USB-geheugen, dan zal dit na ontgrendeling volledig transparant verlopen vanaf de bestandsverkenner of de functie "openen" van elk programma Smart Card SSO De oplossing zal compatibel zijn met een systeem voor single sign on dat een SmartCard gebruikt, inclusief een eventuele pre-boot authenticatie in geval van een vercijferde schijf. Meer bepaald zal gedetailleerde informatie verschaft moeten worden over de compatibiliteit met de standaarden PKCS#11 (en CAPI) en PKCS# Authenticatie via eid Het gebruik van de Belgische elektronische identiteitskaart is veralgemeend. Het gebruik van deze eid-kaart voor authenticatie, vercijfering, beheer, key escrowing, enz. wordt beschouwd als een belangrijke troef Compatibiliteit met schijfvercijfering Er moet nagegaan worden of de oplossing compatibel is met een oplossingsonafhankelijk systeem voor schijfvercijfering. De oplossing zal namelijk eventueel geïnstalleerd worden in een informaticapark met werkstations waarvan de schijf al vercijferd is Bescherming van servers De oplossing zou ook kunnen gebruikt worden om de input/output kanalen van de servers te beveiligen. De oplossing zal dus compatibel zijn met de te beschermen server systemen. P 14

15 Bescherming van Smart Phones De oplossing beschikt eventueel ook over een mogelijkheid om Smart Phones (Symbian, Windows Mobile, iphone OS,Android, RIM, ) of mobiele assistants te beschermen Talen De software zal bij voorkeur een interface aanbieden in de taal van de eindgebruiker (Nederlands, Frans, Duits). In het geval van een meertalige oplossing zal de gebruiker de taal kunnen uitkiezen en hiervoor zal geen herinstallatie van de software noodzakelijk zijn Impact op de systeemperformantie De performantie van een systeem zal mogelijk beïnvloed worden door de oplossing, dit eventueel performantieverlies moet echter onder bepaalde drempels blijven om aanvaardbaar te zijn. 4 belangrijke elementen kunnen een grote impact hebben op de performantie van een systeem: - de snelheid voor de overdracht van kleine en grote bestanden tussen het werkstation en de randapparatuur, - het gebruik van RAM-geheugen door de oplossing, - het gebruik van de CPU door de oplossing, - de schijfruimte gebruikt door de oplossing. In verband met de snelheid van de overdracht tussen de randapparatuur en het werkstation gaan wij ervan uit dat een impact van maximum 15 % op de duur van de overdracht met vercijfering / ontcijfering een aanvaardbaar maximum is. Deze voorwaarde geldt zowel voor kleine bestanden als voor grote. In verband met het RAM-geheugen moet de impact nagegaan worden : - bij het opstarten, - nadat 100 bestanden van meer dan 200 KB en minder dan 1 MB overgedragen werden naar een vercijferde zone. In verband met het gebruik van de processor mag het percentage CPU gebruikt door de module van de oplossing niet groter zijn dan 3-5 % bij gemiddeld gebruik (zonder pieken te wijten aan de vercijfering). De impact op het schijfgeheugen moet nagegaan worden Ook de aanbevolen systeemperformantie voor de lokale agent en voor de managementconsole moet nagegaan worden. De leverancier zal documentatie i.v.m. benchmark testen ter beschikking stellen met een nauwkeurige beschrijving van de testomstandigheden Beschikbaarheid managementsysteem De oplossing mag de beschikbaarheid van de IT-infrastructuur niet verminderen. Dit houdt in dat de werking van de agents niet zal afhangen van de beschikbaarheid van het managementsysteem. P 15

16 De onbeschikbaarheid van de server zal enkel een belemmering zijn voor de bijwerkingen van de configuratie en voor de centrale verzameling van de logginginformatie. Deze zal echter in een wachtrij gezet worden op elk beveiligd werkstation of afgeleid worden naar een alternatieve loggingserver. Uiteindelijk zal het managementsysteem een optie voor hoge beschikbaarheid inhouden die het mogelijk maakt een continue werking van de dienst te garanderen Compatibiliteit met gedeelde werkstations De oplossing zal eventueel een oplossing bieden voor werkstations die gedeeld worden door gebruikers met een verschillende taal en met verschillende profielen Uitrol van de software Idealiter moet de installatie kunnen gebeuren zonder interventie van de gebruiker. Om de software installatie te automatiseren, is volgende informatie nodig : Welke zijn de minimale vereisten qua software (bv.:.net Framework,...)? Op welk deel van de systeemconfiguratie heeft de installatie een impact, welke zijn de minimale vereisten? Welke INI-bestanden of registersleutels worden aangemaakt of gewijzigd? De geïnstalleerde bestanden De geïnstalleerde diensten Moeten bepaalde NTFS- of Registry-toegangsrechten gewijzigd worden opdat een gebruiker (zonder administratorrechten) de software zou kunnen gebruiken? Als dit nodig is, hoe moet de licentie geregistreerd worden (serial number, keybestand of andere)? Alle andere informatie nodig voor de uitrol Virtualisatie Idealiter zal de oplossing compatibel zijn met gevirtualiseerde omgevingen. 7 Andere aandachtspunten Volgende punten verdienen ook aandacht : Kostenstructuur (licentieprijzen, onderhoudskosten, opleidingskosten) in verhouding met de omvang van de instelling en de voorziene groei De procedure van demonstratie, proof of concept, criteria voor eindbeslissing Dienstverlening : onderhoud(speriode), installatie, consultancy, opleiding.. P 16

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing

Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing ISMS (Information Security Management System) Beleid voor toegang op afstand tot het interne netwerk van een instelling via de Smals VPNoplossing Technisch beleid voor klantinstellingen en eindgebruikers

Nadere informatie

Beleid voor de beveiliging van werkstations

Beleid voor de beveiliging van werkstations ISMS (Information Security Management System) Beleid voor de beveiliging van werkstations 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.nl

Nadere informatie

Gebruikerspolicy voor mobiele toestellen

Gebruikerspolicy voor mobiele toestellen ISMS (Information Security Management System) Gebruikerspolicy voor mobiele toestellen Version control please always check if you are using the latest version. Doc. Ref. :isms.0046. gebruikerspolicy voor

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third

Version control please always check if you re using the latest version Doc. Ref. : isms.033.vpn.third ISMS (Information Security Management System) Beleid voor de toegang op afstand tot het interne netwerk van een instelling door een dienstverlener van deze instelling op basis van een VPN-oplossing. Technische

Nadere informatie

Technische specificaties

Technische specificaties Technische specificaties Compatibiliteit met Active Directory Elke installatie moet compatibel zijn met de huidige versie van het domein Active Directory Windows 2008R2 van de FOD. Consolidering In 2007

Nadere informatie

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2.

ISMS. (Information Security Management System) Toegang tot het netwerk van de Kruispuntbank via het internet Versie 3.2. ISMS (Information Security Management System) Gebruik van het internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid in het kader van de verwerking van persoonsgegevens

Nadere informatie

Veiligheidsbeleid Draagbare PC

Veiligheidsbeleid Draagbare PC ISMS (Information Security Management System) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date Written by Approved by 1.0 Draft

Nadere informatie

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders

1 Inleiding en draagwijdte. 2 Toepassingsgebied. Gedragscode - Informatiebeheerders ISMS (Information Security Management System) Gedragscode voor de informatiebeheerders binnen het netwerk van de sociale zekerheid. (1) Version control please always check if you re using the latest version

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

Functionele beschrijving: scannen naar Trivium FORTUNA.

Functionele beschrijving: scannen naar Trivium FORTUNA. Functionele beschrijving: scannen naar Trivium FORTUNA. Algemeen Met KYOCERA scannen naar Trivium FORTUNA beschikt u over een efficiënte oplossing om uw documenten te scannen naar Trivium FORTUNA. Met

Nadere informatie

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: Scannen naar AFAS Profit. Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement.

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Algemeen Met KYOCERA scannen naar UNIT4 Cura Documentmanagement beschikt u over een efficiënte oplossing om uw documenten te scannen

Nadere informatie

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit)

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit) Let op: de versie op de gebruikerswebsite kan worden bijgewerkt! Het kan dus zijn dat uw geprinte versie verouderd is. Van toepassing op ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster

Nadere informatie

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows Installatiehandleiding voor Windows 2006 Zetes NV pagina 1 van 11 Inhoudsopgave Inleiding... 3 Stap 1: installatie van de de kaartlezer... 4 Instructies Vista... 4 Instructies 98/ME/2000/XP... 4 Controle

Nadere informatie

Rent+ Pre-requirements

Rent+ Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

eid middleware v2.6 voor Mac OS X

eid middleware v2.6 voor Mac OS X Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen

Nadere informatie

CCV Smart (VX 520 + VX 820) Installatie instructie ECR-koppeling

CCV Smart (VX 520 + VX 820) Installatie instructie ECR-koppeling , J. Elfrink (j.elfrink@nl.ccv.eu) CCV Services B.V. v2.3, 13-04-2015 Definitief Ref.: - CCV Services B.V. Postbus 9226 6800 KH Arnhem 026 3849911 www.ccv.eu CCV Services B.V.2015. Alle rechten voorbehouden.

Nadere informatie

INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03

INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4

INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

Functionele beschrijving: scannen naar van Brug software.

Functionele beschrijving: scannen naar van Brug software. Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel

Nadere informatie

NSi Output Manager Veelgestelde vragen. Version 3.2

NSi Output Manager Veelgestelde vragen. Version 3.2 NSi Output Manager Veelgestelde vragen Version 3.2 I. Algemene productinformatie 1. Wat is nieuw in Output Manager 3.2? NSi Output Manager 3.2 bevat diverse verbeteringen aan serverzijde, waarbij de meest

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Installatie Onderwijsversie AccountView

Installatie Onderwijsversie AccountView Installatie Onderwijsversie AccountView Copyright Alle rechten met betrekking tot de documentatie en de daarin beschreven software berusten bij Visma Software BV. Dit geldt ook voor eventuele aanvullingen

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

ISMS (Information Security Management System)

ISMS (Information Security Management System) ISMS (Information Security Management System) File transfer policy: richtlijnen voor uitwisseling van bestanden en documenten tussen openbare instellingen van de sociale zekerheid (OISZ) en geautoriseerde

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Siemens SE551. Handleiding Flits Thuis

Siemens SE551. Handleiding Flits Thuis Siemens SE551 Handleiding Flits Thuis Handleiding Siemens SE551 Flits Thuis Aansluiten Siemens SE551 Configuratie Siemens d.m.v. webinterface Instellen Gisgaset USB /PCMCIAdraadloze netwerk-adapter Aansluiten

Nadere informatie

OPERTIS elock express Systeemmanagement

OPERTIS elock express Systeemmanagement Prestatiekenmerken van de -software: Systeembeheer: Databank: SQLite Gelijktijdige gebruikers: 1 Gegevensbeveiliging: Talen: Gebruiksmogelijkheid: Cliëntopties: Overzichten van de stamgegevens: Sluitschema's:

Nadere informatie

Development Partner. Partner of the year 2010 Partner of the year 2011. Installatiehandleiding. Xerox Device Agent

Development Partner. Partner of the year 2010 Partner of the year 2011. Installatiehandleiding. Xerox Device Agent Partner of the year 2010 Partner of the year 2011 Development Partner Installatiehandleiding Xerox Device Agent Wat is de Xerox Device Agent (XDA)? XDA detecteert en controleert afdrukapparaten, in het

Nadere informatie

Hoofdstuk 1 I NSTALLATIE

Hoofdstuk 1 I NSTALLATIE 1-1 GEBRUIKERSHANDLEIDING Hoofdstuk 1 I NSTALLATIE Dit hoofdstuk behandelt de systeemeisen en de installatie van Cardiris. Afhankelijk van uw versie, is het mogelijk dat Cardiris gebundeld werd met de

Nadere informatie

Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid

Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Information Security Guidelines Versie: 1.20 26 januari 2015 Informatieveiligheid (Policy:2013.0020) Verantwoordelijkheid van de eindgebruiker voor Clean desk en Clear Screen beleid Version control please

Nadere informatie

Fysieke beveiliging en beveiliging van de omgeving

Fysieke beveiliging en beveiliging van de omgeving ISMS (Information Security Management System) Fysieke beveiliging en beveiliging van de omgeving Checklist 2008 Version control please always check if you re using the latest version Doc. Ref. : isms.034.checklist.phys

Nadere informatie

Cerussa HR Pre-requirements

Cerussa HR Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

Installatiehandleiding

Installatiehandleiding F524 Energy Data Logger www.legrand.com Inhoud Energy Data Logger 1 Beschrijving 4 1.1 Mededelingen en tips 4 1.2 Hoofdfuncties 4 1.3 Legenda 5 2 Verbinding 6 2.1 Verbindingsschema 6 3 Configuratie 7

Nadere informatie

Algemene beschrijving. PDS7 FPM NLED 0305.doc

Algemene beschrijving. PDS7 FPM NLED 0305.doc FacilityPro Manager Product Datasheet bestandsnaam: revisie datum: 02052010 PDS7 FPM NLED 0305.doc FacilityPro Manager is de backoffice beheerssoftware voor het efficiënt beheren van een site. Een site

Nadere informatie

USB 2.0 ETHERNET PRINTSERVER

USB 2.0 ETHERNET PRINTSERVER USB 2.0 ETHERNET PRINTSERVER DN-13014-3 DN-13003-1 Snel installatiegids DN-13014-3 & DN-13003-1 Voordat u begint, moet u de volgende items voorbereiden: Windows 2000/XP/2003/Vista/7 computer met printserver

Nadere informatie

INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02

INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02 INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

Handleiding. Adsolut Nieuwe gebruiker

Handleiding. Adsolut Nieuwe gebruiker Handleiding Adsolut Nieuwe gebruiker G. Verwilghensingel 6 - B-3500 Hasselt - t. 011 360 360 - f. 011 360 369 BTW BE 0441.752.054 - KBC 450-0622771-87 - www.adsolut.be Adsolut - Nieuwe gebruiker Inhoud

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

SFTP-client WinSCP. Nederlandstalige versie van de client 1/22

SFTP-client WinSCP. Nederlandstalige versie van de client 1/22 SFTP-client WinSCP Nederlandstalige versie van de client 1/22 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client WinSCP?...3 2. Configuratie van

Nadere informatie

Windows Vista /Windows 7- installatiehandleiding

Windows Vista /Windows 7- installatiehandleiding Laserprinter Serie Windows Vista / 7- installatiehandleiding U dient eerst alle hardware in te stellen en de driver te installeren, pas dan kunt u de printer gebruiken. Lees de Installatiehandleiding en

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE 2007 (WINDOWS - WORD EN EXCEL) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final

Version control please always check if you re using the latest version Doc. Ref. : isms xxx pol-sécu info nl v1.1_final ISMS (Information Security Management System) Informatieveiligheidsbeleid (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms xxx

Nadere informatie

Nieuw in Mamut Business Software en Mamut Online

Nieuw in Mamut Business Software en Mamut Online // Mamut Business Software Nieuw in Mamut Business Software en Mamut Online Inhoud Voorwoord 3 Nieuwe versie 3 Over updates naar een nieuwe versie 4 Nieuw in Mamut Business Software 7 Relatiebeheer 7 Verkoop

Nadere informatie

PCI USB 2.0 Card CN 029. Installatiehandleiding

PCI USB 2.0 Card CN 029. Installatiehandleiding PCI USB 2.0 Card CN 029 Installatiehandleiding Inleiding Met de Sitecom USB 2.0-adapter heeft uw pc de beschikking over vier extra USB 2.0- poorten, die dankzij een maximale overdrachtssnelheid van 480

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Notebook of Desktop PC met USB2.0 of USB1.1 poorten Microsoft Windows 98SE, 2000 of XP Mac OS9.x of hoger

Notebook of Desktop PC met USB2.0 of USB1.1 poorten Microsoft Windows 98SE, 2000 of XP Mac OS9.x of hoger H A N D L E I D I N G S I - 7 0 7 1 2 5 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E 4 S Y S T E E M V E R E I S T E N 4 H A R D W A R E I N S TA L L AT I E

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

Policy Datasecurity Versie 1.0 10/10/2007

Policy Datasecurity Versie 1.0 10/10/2007 ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by

Nadere informatie

U heeft de controle. U hebt de Contrôle EDEN & Geran uw leveranciers voor toegangscontrole

U heeft de controle. U hebt de Contrôle EDEN & Geran uw leveranciers voor toegangscontrole U heeft de controle De software SENATORFX.NET Technische Eigenschappen: Tot 10.000 gebruikers, beheer tot 512 lezers Compatibel met de OS van Windows XP tot 7, Eén enkele licentie, geen opties, Database

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Pervasive Server V10 SP3 Installatiegids

Pervasive Server V10 SP3 Installatiegids Pervasive Server V10 SP3 Installatiegids 1 Inhoudsopgave Pervasive Server V10 SP3 Installatiegids... 1 Inhoudsopgave... 2 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Nokia C110/C111 draadloze LAN-kaart Installatiehandleiding

Nokia C110/C111 draadloze LAN-kaart Installatiehandleiding Nokia C110/C111 draadloze LAN-kaart Installatiehandleiding CONFORMITEITSVERKLARING NOKIA MOBILE PHONES Ltd. verklaart op eigen verantwoordelijkheid dat de producten DTN-10 en DTN-11 conform zijn aan de

Nadere informatie

SFTP-client WinSCP. Engelstalige versie van de client 1/22

SFTP-client WinSCP. Engelstalige versie van de client 1/22 SFTP-client WinSCP Engelstalige versie van de client 1/22 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client WinSCP?...3 2. Configuratie van SFTP-Client

Nadere informatie

Installatiehandleiding. programmatuur. versie 1.00 (19-10-2011)

Installatiehandleiding. programmatuur. versie 1.00 (19-10-2011) Installatiehandleiding programmatuur versie 1.00 (19-10-2011) Inhoud Inleiding... 3 Hoofdstuk 1 - Installatie en onderhoud van een Licentie... 4 1.1 - Algemeen... 4 1.2 Overzicht licentietypen... 4 1.3

Nadere informatie

Software. Installatiehandleiding. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro KUKA.Sim Bibliotheek van componenten. Versie 2.

Software. Installatiehandleiding. KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro KUKA.Sim Bibliotheek van componenten. Versie 2. Software KUKA.Sim Viewer KUKA.Sim Layout KUKA.Sim Tech KUKA.Sim Pro KUKA.Sim Bibliotheek van componenten Versie 2.1 KUKA.Sim 2.1 2010-01-05 Bladzijde 1/11 Copyright KUKA Roboter GmbH Dit handboek mag -

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

INSTALLATIE NIS UPDATE 2014-Q4-01 2014-Q4-01

INSTALLATIE NIS UPDATE 2014-Q4-01 2014-Q4-01 INSTALLATIE NIS UPDATE 2014-Q4-01 2014-Q4-01 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Release Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid

Release Status Date Written by Approved by Voorstel voor de instellingen van sociale zekerheid ISMS (Information Security Management System) (Beperkt tot Wi-Fi) 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.038.wlan Release Status Date Written by Approved

Nadere informatie

Samsung Drive Manager - veelgestelde vragen

Samsung Drive Manager - veelgestelde vragen Samsung Drive Manager - veelgestelde vragen Installeren V: Mijn externe harde schijf van Samsung is aangesloten, maar er gebeurt niets. A: Controleer de USB-kabel. Als de externe harde schijf van Samsung

Nadere informatie

MKG Whitepapers augustus 2015

MKG Whitepapers augustus 2015 Document: Onderdeel: MKG Configuratie Whitepaper MKG Workgroup Server Een whitepaper definieert de ondersteunde en gegarandeerde installatie en configuratie van een product. Alle niet genoemde producten

Nadere informatie

Systeemeisen Exact Compact product update 406

Systeemeisen Exact Compact product update 406 1 van 6 08-10-2013 12:07 Exact Compact Systeemeisen Exact Compact product update 406 Een pressionele administratie moet bedrijfszeker zijn. U moet er in het dagelijks gebruik snel en zonder onderbrekingen

Nadere informatie

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu Gebruikershandleiding Pagina 1 www.e-quipment.eu istorage datashur Gebruikershandleiding Copyright istorage Limited 2011, 2012. Alle rechten voorbehouden. Windows is een gedeponeerd handelsmerk van Microsoft

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN

Nadere informatie

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»

Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/12/350 ADVIES NR 12/120 VAN 4 DECEMBER 2012 BETREFFENDE DE AANVRAAG VAN XERIUS SOCIAAL VERZEKERINGSFONDS

Nadere informatie

Windows Xp professional op de werkstations en Windows 2000 op de Server

Windows Xp professional op de werkstations en Windows 2000 op de Server Windows Xp professional op de werkstations en Windows 2000 op de Server Uitleg over het implementeren van Microsoft Windows XP Professional op de werkstations en de bijbehorende management tools. Dit boekje

Nadere informatie

Cerussa FIN Pre-requirements

Cerussa FIN Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

Nieuw in Mamut Business Software & Mamut Online Desktop

Nieuw in Mamut Business Software & Mamut Online Desktop News in version 12.5 Mamut Business Software Introductie Nieuw in Mamut Business Software & Mamut Online Desktop Versie 14 MBS.BKL.EB.NL.140.2 1 Introductie INTRODUCTIE Mamut werkt continu aan het verbeteren

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

Inleiding. De instructies zijn primair bedoeld voor:

Inleiding. De instructies zijn primair bedoeld voor: Printserver Inleiding Deze gebruiksaanwijzing is geschikt voor DrayTek Vigor producten uitgerust met een parallel of USB printserver aansluiting. De instructies in deze gebruiksaanwijzing hebben betrekking

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Handleiding: User Management Schuldbemiddelaars

Handleiding: User Management Schuldbemiddelaars Handleiding: User Management Schuldbemiddelaars Betreffende: Project: Handleiding beheer gebruikers van CBB voor schuldbemiddelaars CBS: Centrale Bron Schuldbemiddelaars Centraal Bestand van Berichten

Nadere informatie

Upgrade EEPC 7.0.2 naar Drive Encryption 7.1

Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Inhoud 1 Kenmerken... 3 1.1 Hardware eisen... 3 1.2 Software eisen... 3 2 Upgrade-paden... 4 2.1 De stappen in het kort... 4 3 Start... 5 3.1 Upgrade de EEAdmin

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Portal Handleiding voor de gebruiker 4.8

Portal Handleiding voor de gebruiker 4.8 Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden

Nadere informatie

VPN LAN-to-LAN PPTP Protocol

VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

E-PROCUREMENT GEBRUIKERSBEHEER

E-PROCUREMENT GEBRUIKERSBEHEER E-PROCUREMENT GEBRUIKERSBEHEER HANDLEIDING VOOR AANKOPERS Rechten GEBRUIKSVOORWAARDEN De FOD Personeel en Organisatie behoudt alle rechten (waaronder auteursrechten, merkrechten en octrooien) met betrekking

Nadere informatie

Installatiegids Registratie Hardware specificaties

Installatiegids Registratie Hardware specificaties Installatiegids Installatiegids... 1 Registratie... 2 Hardware specificaties... 3 Waarschuwing ivm Poorten die open moeten staan... 3 Configuratie voor gebruik op Citrix, Terminal Server,...... 4 Windows

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

Mobiel werken. 15.12.10 Mobiel Werken Sven Moreels 1

Mobiel werken. 15.12.10 Mobiel Werken Sven Moreels 1 Mobiel werken 15.12.10 Mobiel Werken Sven Moreels 1 Inhoud: Definitie van Mobiel werken Wat heb je nodig om mobiel te werken? Historiek mobiele connecties Historiek van de toestellen Operating systems

Nadere informatie