Risico beperkende maatregelen bij Windows XP na 8 april 2014
|
|
- Bernard Eilander
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper
2 Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014 Windows XP nog steeds in gebruik is als besturingssysteem op de werkplekken. Login Consultants blijft klanten dringend adviseren om zo snel mogelijk te migreren naar Windows 7 of 8. Noch dit document, noch Login Consultants wil bedrijven aanmoedigen om Windows XP te blijven gebruiken na 8 april Het document beschrijft de eventuele maatregelen die genomen kunnen worden om de tijd te overbruggen indien de migratie naar een nieuw Windows platform voor die datum (nog) niet voltooid of haalbaar is. Welke maatregel het beste past hangt af van de specifieke klantsituatie en kan mogelijk ook bestaan uit een combinatie van verschillende aanpassingen uit dit document. De voorgestelde maatregelen komen voort uit de jarenlange en rijke ervaring van onze specialisten bij de klant. Wat houdt Windows XP - End of Support in? Na 8 april 2014 stopt de technische ondersteuning voor Windows XP en stoppen ook de automatische updates die de pc helpen beschermen. Een versie van Windows die niet meer wordt ondersteund, krijgt geen software-updates meer via Windows Update. Dit zijn onder meer beveiligingsupdates die uw computer kunnen beschermen tegen virussen, spyware en andere schadelijke software, waarmee anderen uw persoonlijke gegevens kunnen stelen. Windows Update installeert daarnaast de meeste recente software-updates om de betrouwbaarheid van Windows te verbeteren, waaronder nieuwe stuurprogramma's voor uw hardware. Als u Windows XP blijft gebruiken, zal de pc kwetsbaar worden voor beveiligingsrisico's en virussen. Bij een nieuwe ontdekking van een zwakheid in het huidige Windows besturingssysteem (zoals Windows 7/8), kan men er vanuit gaan dat deze zwakheden geregeld ook in Windows XP zitten. Microsoft zorgt alleen dat voor Windows 7 en 8 deze fouten worden gerepareerd. Nieuwe laptops en desktops die worden aangeschaft kunnen mogelijk problemen hebben om de juiste drivers te laden omdat deze Windows XP drivers niet meer gemaakt worden. Maar. Windows XP blijft na 8 april 2014 wel gewoon werken; het is niet zo dat de computer niet meer opstart of niet meer bruikbaar wordt. Algemene richtlijnen bij gebruik na 8 april 2014 Om een computer met Windows XP ook na april 2014 veilig te kunnen gebruiken, is het belangrijk om verbindingen met de buitenwereld tot een minimum te beperken. Idealiter betekent dit dat deze computer geen verbinding heeft met het internet, niet verbonden is met het kantoornetwerk en dat er geen externe media zoals USB sticks in worden geplaatst. Is het toch nodig de computer met het kantoornetwerk of het internet te verbinden, gebruik deze verbinding dan alleen voor de strikt noodzakelijke handelingen. Installeer updates voor geïnstalleerde software als deze beschikbaar zijn. Windows Update werkt nog wel, maar er komen geen nieuwe updates bij. Schakel alle niet-noodzakelijke netwerkservices op de computer uit. Monitor de netwerkverbinding actief met een IDS of IPS (Intrusion Detection/Prevention System). Is het gebruik van externe media zoals USB sticks noodzakelijk, formatteer deze dan voor gebruik op een vertrouwde (andere) computer. Versie 14 januari
3 Scan gebruikte externe media ook regelmatig, bijvoorbeeld voor elk gebruik, op virussen met een vertrouwde (andere) computer. De risico beperkende maatregelen De volgende extra maatregelen kunnen de risico s van het gebruik van Windows XP verlagen: deelname aan het Custom Support program; installeren van Google Chrome; afnemen van administratieve rechten op het werkstation; activeren van de Windows Firewall; mandatory profile gebruiken in plaats van local of roaming profile; virusscanner gebruiken met malware detectie; inzetten van extra beveiliging binnen de User Environment Management tool; applicatie sandboxing; Software Restriction Policies aanzetten; DEP activeren op Windows XP; pagefile leegmaken bij shutdown; hosts en LMHOSTS files bewaken; inzetten van de Microsoft Enhanced Mitigation Experience Toolkit. Deelname aan het Custom Support program De meest eenvoudige oplossing voor het verminderen van de risico s is het deelnemen aan het Microsoft Custom Support program. Dit is een relatief duur supportcontract, zeker voor grotere organisaties, omdat er een bedrag per werkstation betaald moet worden voor het verkrijgen van fixes en updates. De kosten voor het eerste jaar liggen rond de 200 dollar per Windows XP werkstation. Zo n contract kan via de accountmanager van Microsoft worden afgesloten. Risicobeperking: Goed Kosten: Hoog Realisatie: Snel Installeren van Google Chrome De meeste bedreigingen voor Windows XP zijn gericht op Internet Explorer. Door Internet Explorer niet meer te gebruiken, maar Google Chrome, worden deze kwetsbaarheden omzeilt. Google heeft aangegeven Chrome voorlopig nog te blijven ondersteunen op Windows XP waardoor nieuw ontdekte kwetsbaarheden in Chrome opgelost gaan worden. Het is dan wel van belang het gebruik van Internet Explorer te blokkeren of alleen toe te staan naar een specifieke intranet site indien er nog een business applicatie is die alleen op de oude versie van Internet Explorer werkt. Versie 14 januari
4 Realisatie: Snel Afnemen van administratieve rechten op het werkstation Door de reguliere gebruiker van het Windows XP werkstation de administratieve rechten (local admin) af te nemen, reduceert het risico dat kwaadwillende software wordt geïnstalleerd op de machine. Deze maatregel helpt niet indien er software wordt geïnstalleerd door gebruik te maken van een gat in de beveiliging. Realisatie: Snel (Het gaat alleen om applicaties die administratieve rechten nodig hebben om te gebruiken) Activeren van de Windows Firewall Door het activeren (of aanscherpen) van de lokale firewall op Windows XP kan worden ingesteld dat andere werkstations (vaak in een specifiek subnet) geen contact kunnen leggen met elkaar. Hiermee wordt voorkomen dat malware of virussen zich verder kunnen verspreiden naar andere Windows XP werkstations in het lokale netwerk. Ook kan netwerkverkeer uit andere subnets geblokkeerd worden om andere besmette componenten geen kans te geven gebruik te maken van een zwakheid van Windows XP. Het activeren van de Windows Firewall kan op afstand gebeuren middels policies, maar dit dient goed getest te worden in verband met de werking van bedrijfsapplicaties die op het werkstation draaien. Impact op IT: Gemiddeld (Hoog bij een complex netwerk of een grote diversiteit aan applicaties) Mandatory profile gebruiken in plaats van local of roaming profile Eén van de manieren waarop malware zich kan nestelen, is door zich te installeren in het profiel van de gebruiker. Met roaming profiles verhuist het kwaadwillende programma steeds met de gebruiker mee naar alle werkstations waarop deze aanlogt. Voor het installeren van malware in een profiel zijn geen administratieve rechten nodig, omdat de gebruiker volledige rechten heeft op deze bestanden. Bij een local profile blijft de mogelijkheid tot nestelen van malware nog steeds bestaan. Alleen blijft de infectie beperkt tot het lokale werkstation. Een mandatory profile is een read-only profiel waarbij de wijzigingen die de gebruiker (of de malware) maakt, verloren gaan bij het afmelden. Om gebruikersinstellingen ook bij gebruik van een mandatory profile te kunnen vasthouden, wordt vaak tegelijk een profielvirtualisatietool geïmplementeerd. Versie 14 januari
5 Kosten: Gemiddeld Virusscanner gebruiken met malware detectie De meeste virusscanners van grote merken hebben naast de virusdetectie ook modules die malware detecteren. Na 8 april 2014 blijven deze virusscanners ook updates ontvangen voor nieuwe virussen en malware. Sommige leveranciers zoals Symantec Endpoint Protection gaan nog een stap verder door ook te beschermen tegen onbekende bedreigingen door bepaald gedrag als verdacht aan te merken. Kosten: Gemiddeld (Hoog indien het product op dit moment niet is aangeschaft) Impact op IT: Gemiddeld Inzetten van extra beveiliging binnen User Environment management tool Wanneer er al gebruik gemaakt wordt van bijvoorbeeld AppSense of RES Powerfuse, kan er met additionele software uit de suite extra beveiliging worden toegepast op applicatie- en/of OS-niveau. Bij AppSense kan gebruik worden gemaakt van Application Manager en bij Powerfuse heet deze module AppGuard. Kosten: Gemiddeld (Hoog indien het product op dit moment niet is aangeschaft) Realisatie: Complex Applicatie sandboxing Door applicaties te sandboxen, worden applicaties van elkaar gescheiden en kunnen ze elkaar niet meer beïnvloeden of infecteren. Omdat met sandboxing de applicatie instellingen apart worden opgeslagen, kan deze goed samen gebruikt worden met de inzet van een mandatory profile. Het sandboxen van applicaties is het virtualiseren van de applicatie en is tijdsintensief. Kosten: Hoog Software Restriction Policies aanzetten Beheerders kunnen software restrictiebeleid gebruiken om software uit te voeren. Met een software restrictiebeleid kan een beheerder voorkomen dat ongewenste programma s worden uitgevoerd. Het Versie 14 januari
6 is een redelijk intensieve inspanning om alle processen die mogen draaien te verzamelen en op te nemen in een policy. Tevens kan het onderhoud op deze lijst ook wat werk genereren. Deze maatregel is, wanneer goed uitgevoerd, een effectief middel om ongewenste programma s buiten de deur te houden. DEP activeren op Windows XP Preventie van gegevensuitvoering (DEP) is een beveiligingsonderdeel dat computerschade als gevolg van virussen en andere aanvallen kan helpen voorkomen. Windows kan worden aangevallen door schadelijke programma's die proberen programmacode uit te voeren vanaf systeemgeheugenlocaties die voor Windows en andere toegestane programma's zijn gereserveerd. Deze type aanvallen kunnen uw programma's en bestanden beschadigen. Met DEP wordt de computer beter beveiligd door te controleren of de programma's op veilige wijze gebruik maken van het systeemgeheugen. Als wordt geconstateerd dat een programma op de computer het geheugen op incorrecte wijze gebruikt, wordt dit programma gesloten en wordt de gebruiker op de hoogte gebracht. Realisatie: Simpel Impact op IT: Gemiddeld Pagefile leegmaken bij shutdown De pagefile van Windows XP is het verlengde van het geheugen van het werkstation. Het bevat delen van het geheugen van de gebruiker die deze tijdens zijn sessie gebruikt. Door manipulatie van de pagefile kunnen ongewenste stukjes programmacode ongemerkt worden uitgevoerd. Door de pagefile bij het afsluiten van het systeem steeds schoon te maken, verminderd de kans op nesteling van een ongewenst programma in dit bestand. Door deze maatregel duurt het afsluiten van het systeem iets langer dan de gebruiker gewend is. Risicobeperking: Laag Realisatie: Simpel Hosts en LMHOSTS files bewaken De hosts en LMHosts file op een Windows machine wordt vaak gebruikt om netwerkverkeer te manipuleren of ongemerkt om te leiden. Normaal staan deze bestanden op read-only maar gebruikers kunnen zelf dit attribuut vaak wijzigen zodat het overschreven kan worden. Door de schrijfrechten op Versie 14 januari
7 NTFS-niveau te ontnemen voor iedereen (zelfs SYSTEM) kan voorkomen worden dat deze bestanden gehackt worden. Het monitoren op wijzigingen van de bestanden kan ook een effectieve maatregel zijn om onrechtmatigheden te detecteren. Realisatie: Simpel Inzetten van de Microsoft Enhanced Mitigation Experience Toolkit De Enhanced Mitigation Experience Toolkit (EMET) is een hulpprogramma om misbruik van beveiligingsproblemen in software te voorkomen. Dit doel wordt bereikt door het gebruik van risico beperkende beveiligingstechnologieën. Deze technologieën vormen beschermende obstakels die moeten worden overwonnen om misbruik te kunnen maken van beveiligingsproblemen in software. Deze risico beperkende beveiligingstechnologieën bieden geen garantie tegen misbruik van beveiligingsproblemen. Ze maken misbruik echter wel zo lastig mogelijk. Het risico bestaat dat toepassingen niet compatibel zijn met de risico beperkende beveiligingstechnologieën waarvan EMET gebruikmaakt. Sommige toepassingen zijn afhankelijk van het gedrag dat door deze technologieën wordt geblokkeerd. Het is daarom belangrijk EMET grondig op alle doelcomputers met testscenario's te testen voordat EMET in een productieomgeving geïmplementeerd wordt. Impact op IT: Gemiddeld Wilt u meer weten over welke risico beperkende maatregelen het beste in uw organisatie genomen kunnen worden, neem dan contact met ons op: Login Consultants Nederland BV Telefoon: marketing@loginconsultants.com Versie 14 januari
Gratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieMicrosoft stop met de ondersteuning van Windows XP
Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische
Nadere informatieWindows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)
Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatie1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Nadere informatieInhoudsopgave DEP beveiliging uitschakelen
Inhoudsopgave Inhoudsopgave...2 Inleiding...3 Wat is DEP...3 Wat is boot.ini...3 Werkwijze...4 Verborgen besturingsbestanden weergeven... 4 Boot file vrijgeven...6 Bootfile aanpassen...7 Bestanden beveiligen...7
Nadere informatieHandleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO
Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...
Nadere informatiePlan van aanpak Meesterproef 2: Workflowbeheer Voorwoord
Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb
Nadere informatieSYSTEEMVEREISTEN TRACK VERZUIM 4
SYSTEEMVEREISTEN TRACK VERZUIM 4 Copyright Tredin B.V. te Lelystad Niets uit deze uitgave mag verveelvoudigd en/of openbaar worden gemaakt (voor willekeurig welke doeleinden) door middel van druk, fotokopie,
Nadere informatieINSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7
PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieNorman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren
Nadere informatieMarcel Mayer Director Channel Sales EMEA Scense
W.A.a.a.s. Marcel Mayer Director Channel Sales EMEA Scense Ruim 20 jaar actief in sales IT Afgelopen 10 jaar evangelist voor oplossingen als Citrix, RES Software & Softricity Nu verantwoordelijk voor Channel
Nadere informatieDit document beschrijft de hardware eisen voor het gebruik van WBI software.
gebruikers van het WBI instrumentarium Hardware eisen WBI2017 Zuiderwagenplein 2 8224 AD LELYSTAD Postbus 2232 3500 GE UTRECHT T 0320 298411 F 0320 249218 www.rijkswaterstaat.nl Contactpersoon Robert Slomp
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatie1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7
NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10
Nadere informatieToelichting - Harddisk vervangen
Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieGeavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.
Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming
Nadere informatieJe website veilig de zomer(vakantie) door
Je website veilig de zomer(vakantie) door Best veel ellende op het internet Hoe hou je je website veilig Zorg dat je eigen computer virusvrij is (de meeste besmettingen van websites ontstaan via de eigen
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieInstallatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office
Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman
Nadere informatieINSTALLATIE INSTRUCTIE VOOR ESAM APPLICATIE
HARDWARE VEREISTEN VOOR PC (LAPTOP EN DESKTOP PC) Pentium 4 of hoger USB 2.0, min. 2 poorten beschikbaar (naast elkaar) Internet verbinding beschikbaar Windows versie: Windows XP Pro of Home met SP3 (Service
Nadere informatieKorte installatiehandleiding voor de datakabel CA-42
Korte installatiehandleiding voor de datakabel CA-42 9234594 Nummer 2 Nokia, Nokia Connecting People en Pop-Port zijn gedeponeerde handelsmerken van Nokia Corporation. Copyright 2005 Nokia. Alle rechten
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit)
Let op: de versie op de gebruikerswebsite kan worden bijgewerkt! Het kan dus zijn dat uw geprinte versie verouderd is. Van toepassing op ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster
Nadere informatiePagina 1. Installatiehandleiding vanaf versie 2017
Pagina 1 Installatiehandleiding vanaf versie 2017 Inhoudsopgave Update stand alone DATAflor BUSINESS (single user)... 3 Update server DATAflor BUSINESS... 6 Update client DATAflor BUSINESS (na server update)...
Nadere informatieInstallatiegids 'Analyse van de Rekenfeiten' PRO versie
Installatiegids 'Analyse van de Rekenfeiten' PRO versie Algemeen Het programma kan worden geïnstallleerd op zowel standalone desktop pc's, laptops als in een netwerk. De installatie gebeurt op een locatie
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieInstallatiehandleiding Aequos Online
Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang
Nadere informatieWAVIX Installatie Handleiding
Modelit Rotterdamse Rijweg 126 3042 AS Rotterdam Telefoon +31 10 4623621 info@modelit.nl www.modelit.nl in opdracht van RIKZ WAVIX Installatie Handleiding Modelit KvK Rotterdam 24290229 Datum 27 September
Nadere informatieWindows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Nadere informatieWhitepaper Virtualisatie en veilig internetbankieren
Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe
Nadere informatieHandleiding Update PM-Record 8 naar 9
Handleiding Update PM-Record 8 naar 9 Pro Management biedt de nieuwe versie van een totaaloplossing aan Voor alle kantoorprocessen, behalve de boekhouding en salarisverwerkingen, beschikt u over een geïntegreerde
Nadere informatieNext Generation Firewall, nuttig of lastig?
Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer
Nadere informatieEinde ondersteuning Windows XP 9 april 2014: wat te doen?
Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen
Nadere informatieWindows XP Migratie Sessie, SLBdiensten en Microsoft.
Windows XP Migratie Sessie, 10 juni 2013 Windows XP Migratie Sessie, SLBdiensten en Microsoft. In de loop van 2014 stopt Microsoft met de ondersteuning van Windows XP. Daarom organiseerde SLBdiensten op
Nadere informatieWindows Defender downloaden
142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners
Nadere informatie// Mamut Business Software
// Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieTAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES
TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES Pagina 1 van 9 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet zullen alle gebruikersinstellingen, door de gebruiker
Nadere informatieDe laatste versie is beschikbaar Van onze software
De laatste versie is beschikbaar Van onze software In dit document informeren wij u over Aandachtspunten installatie pagina 2 van 5 Systeemeisen pagina 3 van 5 Releasenotes pagina 5 van 5 Versie 2013.12.01
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieSYSTEEMEISEN VOOR FACET FEBR. 2013
SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieInternet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19
Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...
Nadere informatieDE KRACHT VAN EENVOUD. Business Suite
DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke
Nadere informatieInstallatie handleiding
Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere
Nadere informatieBeginnen met businessdesk
Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over
Nadere informatieINSTALLATIE NIS UPDATE 2014-Q4 2014-Q4
INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Nadere informatieInstallatie handleiding Reinder.NET.Optac
Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012
Nadere informatieHoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieSYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE. Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk
SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk INHOUDSOPGAVE 1 SYSTEEMEISEN VOOR HET INSTALLEREN EN WERKEN MET VERZUIMXPERT... 3 2
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieHandleiding ICT. McAfee Antivirus
Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop
Nadere informatieHandleiding installatie en gebruik VPN
Handleiding installatie en gebruik VPN 2 Handleiding Installatie en gebruik VPN Inhoud Deel I Introductie 3 Deel II De te volgen stappen 4 1 Aanvragen en activeren van uw VPN account 4 2 Downloaden connectie
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatieScenario Advies SYSTEEMEISEN. November Versie 5.0
Scenario Advies SYSTEEMEISEN November 2016 Versie 5.0 Hoofdstuk 1, Inleiding Scenario Advies Inhoud 1 Inleiding Scenario Advies... 1 2 Netwerkomgeving... 1 2.1 Windows besturingssystemen... 1 2.1.1 Netwerk
Nadere informatieVirtueel of Fysiek. Uitdagingen bij migratie naar Windows 7
Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.
Nadere informatievoor Windows Installatiehandleiding eid middleware v2.5 voor Windows
Installatiehandleiding voor Windows 2006 Zetes NV pagina 1 van 11 Inhoudsopgave Inleiding... 3 Stap 1: installatie van de de kaartlezer... 4 Instructies Vista... 4 Instructies 98/ME/2000/XP... 4 Controle
Nadere informatieLinux Mint Cinnamon 18.1 Ervaringen. Bart van Dijk
Linux Mint Cinnamon 18.1 Ervaringen Bart van Dijk (b.van.dijk@hccnet.nl) Linux Mint Cinnamon 18.1 Waarom overstappen naar Linux Linux weetjes Achtergrond Linux Mint Ervaringen Aanbevelingen Waarom overstappen
Nadere informatieNorton Antivirus 2009 Testrapport.
Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor
Nadere informatieOnderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple.
Stappenplan SnelStart op OSX (Apple): Pagina 1 van 23 Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple. Als u de stappen volgt zoals hier aangegeven
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieHandleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Nadere informatieDe netwerkversie van een Jabbla softwarepakket installeren
De netwerkversie van een Jabbla softwarepakket installeren Copyright Jabbla Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, overgedragen, overgeschreven, opgeslagen in een
Nadere informatieKorte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013
Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatieInstallatiehandleiding release ADOMI 2014.1 ASD 6.10
Installatiehandleiding release ADOMI 2014.1 ASD 6.10 Heeft u vragen over deze tekst, dan kunt u e-mailen naar support@tweesnoeken.nl. Algemeen Zorg ervoor dat u als beheerder (administrator) van de pc
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatieTAB10-400 NOBLE 10c FIRMWARE UPGRADE INSTRUCTIES
TAB10-400 NOBLE 10c FIRMWARE UPGRADE INSTRUCTIES Page 1 of 8 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet zullen alle gebruikersinstellingen, door de gebruiker geïnstalleerde
Nadere informatieHandleiding. Certificaat installeren
Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox
Nadere informatieVMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files
VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl
Nadere informatieOpenVPN voor Windows XP en Windows Vista
OpenVPN voor Windows XP en Windows Vista Een VPN (Virtual Private Network) biedt de mogelijkheid om bestanden op de schoolserver via een beveiligde verbinding over het Internet te benaderen. Voorbereiding
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatieLinux Mint 10 installeren op een pc of laptop.
Linux Mint 10 installeren op een pc of laptop. Stap 1: Linux mint 10 in de live mode starten: (Voor het starten van de live mode moet de bios zijn ingesteld om op te starten met cd-rom. Meer info hierover
Nadere informatieINSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03
INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatieBeschrijving Remote Access functionaliteit RWS DELTAMODEL
Beschrijving Remote Access functionaliteit RWS DELTAMODEL Versie 1.0 Oktober 2012 Frits van de Peppel (KNMI) Pagina 1 van 5 Inleiding Dit document beschrijft de te nemen stappen en beperkingen die van
Nadere informatieIn de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.
m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren
Nadere informatieINSTALLATIE HANDLEIDING
INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows
Nadere informatieINSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02
INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatieActivatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.
Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie
Nadere informatieClient Management Solutions en Mobile Printing Solutions
Client Management Solutions en Mobile Printing Solutions Artikelnummer van document: 410173-331 Januari 2006 Inhoudsopgave 1 Client Management Solutions voor clientbeheer Configuratie en implementatie....................
Nadere informatieVirusscanner MS Security Essentials (gratis, en in het Nederlands!)
Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows
Nadere informatieHandleiding Internet Veiligheidspakket Windows & Mac Versie april 2014
Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1
Nadere informatieGebruikershandleiding
Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het
Nadere informatieEnabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com
Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Nadere informatie