DNS-MISBRUIK. Van herkenning tot preventie. Wilhelmina van Pruisenweg AN Den Haag. Versie : 2.2 Den Haag : 30 juli

Maat: px
Weergave met pagina beginnen:

Download "DNS-MISBRUIK. Van herkenning tot preventie. Wilhelmina van Pruisenweg 104 2595 AN Den Haag. Versie : 2.2 Den Haag : 30 juli 2008. www.govcert."

Transcriptie

1 DNS-MISBRUIK Van herkenning tot preventie POSTADRES Postbus AA Den Haag BEZOEKADRES Wilhelmina van Pruisenweg AN Den Haag TELEFOON FAX Auteur : GOVCERT.NL Versie : 2.2 Den Haag : 30 juli 2008

2 SAMENVATTING Het Domain Name System (DNS) is een fundamenteel onderdeel van het internet. Het systeem verzorgt de koppeling van IP-adressen aan voor mensen begrijpelijke namen, van alle aangesloten computers op het netwerk. De opslag en het opvragen van computernamen gebeurt met behulp van een wereldwijd, hiërarchisch systeem van samenwerkende DNS-servers. Deze DNS-servers communiceren met elkaar met het DNS-protocol. Het doel van dit rapport is het onder de aandacht brengen van DNS-misbruik en waar mogelijk het misbruik ervan terug te dringen. Dergelijk misbruik heeft tot gevolg dat internetverkeer omgeleid kan worden, vaak met als doel websites onbereikbaar te maken of om gebruikers te misleiden en naar kwaadaardige websites te sturen. Op deze sites proberen kwaadwillenden dan gevoelige gegevens als creditcard- of persoonsgegevens te ontfutselen. Misbruik van het huidige Domain Name System gebeurt vaak naar aanleiding van zwakheden in het DNS-protocol, maar ook van programmeer- en configuratiefouten in de DNS-software. Detectie en preventie van misbruik zijn lastig. De voornaamste oorzaak hiervan ligt in het feit dat beveiliging geen aandachtspunt is geweest bij de ontwikkeling van het DNS-protocol. Recent is er een zeer ernstige kwetsbaarheid ontdekt die misbruik van DNS mogelijk maakt. Daarover is een afzonderlijke GOVCERT.NL Factsheet gepubliceerd [FS ]. Hoewel lastig, kan DNS-misbruik wel degelijk worden voorkomen of bemoeilijkt. Preventief kunnen er verschillende maatregelen worden genomen die betrekking hebben op de configuratie en het onderhoud van DNS-servers binnen een organisatie. Ook kunnen veranderingen worden doorgevoerd in de functionaliteit van verschillende DNS-servers. De invoering van monitoring en Intrusion Detection Systemen (IDS) zijn maatregelen die detectie van DNS-misbruik kunnen vergemakkelijken. Een gedegen logstrategie is hiervoor een voorwaarde. Om binnen een organisatie adequaat te kunnen reageren op het moment dat daadwerkelijk misbruik van DNS wordt vastgesteld, is het van belang dat vooraf procedures worden vastgelegd. In deze procedures, die een onderdeel kunnen zijn van een algemeen calamiteitenplan, staan praktische zaken als bevoegdheden maar ook maatregelen die genomen kunnen worden om de gevolgen van het gedetecteerde misbruik te beperken. Om in de toekomst tot een goed beveiligd DNS te komen is DNSSEC in ontwikkeling. Dit systeem stelt gebruikers op het internet in staat om op een veilige manier naamgeving te gebruiken. De implementatie van DNSSEC op grote schaal zal echter nog geruime tijd in beslag nemen.

3 INHOUDSOPGAVE 1 INLEIDING INTRODUCTIE DNS... 5 DNS IN HET KORT RISICO S VAN DNS... 7 ONVOLKOMENHEDEN IN HET DNS-PROTOCOL... 7 IMPLEMENTATIEFOUTEN VAN HET PROTOCOL IN SOFTWARE... 7 CACHEVERVUILING... 8 CONFIGURATIEFOUTEN PREVENTIE CONFIGURATIE...10 ONDERHOUD...11 SPLIT DNS (TEGEN IMPLEMENTATIE- EN CONFIGURATIEFOUTEN)...11 ANTI-SPOOFING...12 BEVEILIGINGSBESEF BIJ DE GEBRUIKERS DETECTIE LOGGING EN MONITORING...13 INTEGRITEIT VAN LOGGEGEVENS...13 SYNCHRONISATIE VAN DATUM EN TIJD CORRELATIE EN MONITORING...14 EEN VOORBEELD VAN MISBRUIK (CACHE POISONING): REACTIE TECHNISCHE MAATREGELEN...16 ORGANISATORISCHE MAATREGELEN...16 INCIDENTAFHANDELING EN AANGIFTE CONCLUSIE REFERENTIES AFKORTINGEN DISCLAIMER DANKWOORD... 22

4 1 INLEIDING GOVCERT.NL stelt zich onder andere ten doel ICT-gerelateerde beveiligingsincidenten te voorkomen binnen overheden. Dit document bevat een toelichting op de verschillende verschijningsvormen van misbruik van het Domain Name System. De intentie van dergelijk misbruik is het omleiden van internetverkeer. Dit kan gebeuren met als doel websites onbereikbaar te maken, maar ook om gebruikers te misleiden en naar kwaadaardige websites te sturen. Op deze sites proberen kwaadwillenden dan gevoelige gegevens als creditcard- of persoonsgegevens te ontfutselen. Vanuit een technische invalshoek wordt het misbruik dat gericht is op de naamgeving van het internet besproken. De verschillende kwetsbaarheden in DNS worden als leidraad gebruikt om de verschijningsvormen van DNS-misbruik te behandelen. Het gaat dan om programmeer- en configuratiefouten in de DNS-software, de mogelijkheid tot identiteitsvervalsing en onvolkomenheden in het DNS-protocol. Door de preventie en detectie van, en de reactie op DNS-misbruik te beschrijven krijgt dit rapport praktische waarde. Hierbij vormen de mensen die vanuit beheerperspectief met het internet werken de doelgroep van dit rapport. Enige voorkennis van naamgeving op het internet wordt dan ook voorondersteld aanwezig te zijn. Dit document bevat een introductie waarin kort wordt uitgelegd hoe DNS werkt en waarom het systeem kwetsbaar is voor misbruik. Het rapport gaat daarna inhoudelijk dieper in op de verschillende kwetsbaarheden in DNS. Met een aantal historische voorbeelden wordt duidelijk gemaakt wat er met DNSmisbruik in de praktijk bereikt kan worden. In de hoofdstukken die volgen wordt preventie van, detectie van, en reactie op DNSmisbruik behandeld. Hierbij komen zowel technische als organisatorische maatregelen aan de orde. DNS-misbruik versie juli /22

5 2 INTRODUCTIE DNS DNS in het kort DNS staat voor een wereldwijde gedecentraliseerde database waarin domeinnamen op een hiërarchische manier zijn vastgelegd. De concepten, regels en afspraken zijn vastgelegd in de Requests For Comments (RFC's) 1034 en [RFC1034] en [RFC1035]. De RFC's gebruiken het acroniem DNS voor Domain Name System. In de praktijk wordt de afkorting ook wel foutief gebruikt voor Domain Name Service of Domain Name Server. Iedere op internet aangesloten computer heeft ten minste één zogenaamd IP-adres in de vorm van een nummer. Dit IP-adres maakt het mogelijk om andere computers te adresseren en dus te bereiken. DNS is het technische systeem dat namen koppelt aan deze IP-adressen en zo elke computer op het internet bereikbaar maakt onder een voor mensen begrijpelijke naam. Het Domain Name System koppelt zo bijvoorbeeld de domeinnaam GOVCERT.NL aan het nummer DNS heeft ook andere functionaliteiten, maar deze zijn voor dit document minder relevant. Hoe werkt DNS Het hart van het Domain Name System wordt gevormd door name-servers: de computers met de programmatuur die domeinnamen omzet naar IP-adressen. Deze naam wordt gebruikt voor zowel fysieke computers als voor de software die daarop draait. Binnen DNS zijn er twee verschillende functionaliteiten te onderscheiden: 1. Het zelf verantwoordelijk zijn voor een deel van de naamgeving van het internet. Name-servers die dit doen worden authoritative name-servers genoemd. Deze name-servers kunnen alleen IP-adressen vinden voor domeinen waar zij verantwoordelijk voor zijn. 2. Het vertalen van domeinnamen in IP-adressen met behulp van andere nameservers. De name-servers die dit doen noemen we forwarders. Deze forwarders worden gebruikt om computers de mogelijkheid te bieden om IPadressen op te zoeken bij alle voorkomende domeinnamen. Zij maken hiervoor gebruik van de authoritative name-servers. Neem bijvoorbeeld de computers van de abonnees van een provider of de computers uit een netwerk van een organisatie. Deze computers hebben het adres van een DNS-forwarder in de netwerkinstellingen staan en kunnen zo de IP-adressen van alle domeinnamen vinden, zonder zelf direct contact te hoeven maken met de authoritative name servers. DNS-programmatuur biedt beide functionaliteiten aan. Bij de implementatie van de name-server is het van belang deze apart te configureren. DNS-naamgeving is hiërarchisch opgebouwd en bestaat uit zones. Zones bevatten of domeinnamen of verwijzigen naar onderliggende zones. De onderliggende zones bevatten wederom domeinnamen of verwijzingen naar dieper gelegen zones. Zo ontstaat een hiërarchische boomstructuur van zones en domeinnamen. Het opzoeken van domeinnamen vanuit gebruikersapplicaties zoals webbrowsers verloopt in een proces waarbij de forwarding name-server de domeinnaam in stukken knipt (zones) en van de achterkant van de domeinnaam af op zoek gaat naar de verantwoordelijke (authoritative) name-server van de betreffende zone. DNS-misbruik versie juli /22

6 Bijvoorbeeld: in de.nl (spreek uit: punt nl) zone zitten een verwijzing naar de.govcert.nl zone. In de.govcert.nl zone vinden wij de domeinnaam COMPUTER02.GOVCERT.NL met het bijbehorende IP-adres. Dit laatste is een Fully Qualified Domainname of FQDN. Typerend voor een FQDN is het feit dat deze domeinnaam een IP-adres heeft..nl zone.govcert.nl zone.waarschuwingsdienst.nl computer02.govcert.nl X De eerder genoemde RFC1034 en RFC1035 beschrijven de specificaties en de implementatie van het DNS-protocol. Er wordt onder andere beschreven hoe er vragen aan name-servers gesteld kunnen worden, hoe deze worden verwerkt en welke antwoorden de name-servers kunnen geven. Beveiliging Zoals bij de ontwikkeling van veel protocollen van het internet, is bij de ontwikkeling van DNS geen rekening gehouden met mogelijk misbruik van het systeem. Bellovin toonde in 1990 al aan dat misbruik mogelijk was. Hij heeft dit vier jaar lang geheim gehouden om de gemeenschap de kans te geven de problemen op te lossen [Bellovin, 1995] In 1998 vond echter toch een groot beveiligingsincident plaats: Eugene Kashpureff, oprichter van AlterNIC, is gearresteerd door de Canadese politie op beschuldiging van fraude. Aanleiding was de protestactie van AlterNIC tegen de monopoliepositie van InterNIC op 12 juli van 1998, waarbij alle verkeer naar de site van InterNIC werd doorgestuurd naar die van AlterNIC. Met de actie werd tevens aangetoond dat het Domain Name System voor de gek kan worden gehouden. [Justice Department, 1998] InterNic was in 1998 de grootste domein registratie organisatie in de wereld. We kunnen misbruik van het DNS-systeem onderverdelen aan de hand van de volgende drie kwetsbaarheden: 1. onvolkomenheden in het protocol 2. implementatiefouten in DNS-software 3. configuratiefouten in DNS-software. In het volgende hoofdstuk zullen deze oorzaken nader bekeken worden. DNS-misbruik versie juli /22

7 3 RISICO S VAN DNS De toenemende afhankelijkheid van de op internet gebruikte technologieën heeft tot gevolg dat misbruik van DNS steeds lucratiever wordt. Door het steeds maar groeiende internet neemt ook de impact van het misbruik toe waardoor organisaties op relatief eenvoudige wijze grote schade kan worden berokkend door kwaadwillenden. Dit hoofdstuk beschrijft de delen van DNS die voor misbruik vatbaar zijn. Aan de meeste vormen van DNS-misbruik liggen onvolkomenheden in het DNS-protocol ten grondslag. Maar ook andere oorzaken zoals de implementatiefouten van het DNSprocotol en configuratiefouten van DNS-software dragen bij aan DNS-misbruik. Onvolkomenheden in het DNS-protocol De werking van het Domain Name System ligt vast in eerder genoemde RFCprotocollen. Deze protocollen beschrijven onder andere hoe het IP-adres behorend bij een domeinnaam kan worden opgevraagd door het bevragen van de verschillende nameservers naar zone-informatie. Het DNS-protocol zoals dat nu gebruikt wordt op het internet, mist de mogelijkheden tot validatie van de integriteit en authenticiteit van de uitgewisselde informatie. Er wordt geen gebruik gemaakt van een mechanisme waarmee verkregen zone- of domeininformatie kan worden geverifieerd. Als een kwaadwillende in staat is om tijdens het uitwisselen van DNS-informatie gegevens te veranderen, kan hij een gebruiker misleiden. De gebruiker kan de informatie van de kwaadwillende niet meer onderscheiden van de authentieke informatie. Noot: In januari 2008 ontdekt Dan Kaminsky een kwetsbaarheid in verschillende DNS implementaties. De kwetsbaarheid stelt kwaadwillenden in staat om de cache van DNS servers te vervuilen met foutieve informatie (cache poisoning). Via dergelijke foutieve informatie kan een kwaadwillende gebruikers naar kwaadaardige websites leiden zonder dat de gebruiker dit merkt. Zie voor de details hieromtrent de GOVCERT.NL factsheet De Kaminsky Code: Kwetsbaarheden in DNS [FS ] Alleen een grote protocolwijziging kan deze problematiek oplossen. DNSSEC beschreven in RFC 4033 tot 4035, die recentelijk de proposed standard status hebben bereikt, kunnen mogelijk een oplossing bieden. Mochten de voorstellen uit deze RFC's tot standaard worden verheven, dan duurt het nog vele jaren voordat alle huidige DNSservers zijn gemigreerd naar servers die hun diensten aanbieden op basis van het nieuwe protocol. DNSSEC is een complex protocol dat ingrijpende organisatorische veranderingen teweegbrengt. Het is dan ook de vraag of dit relatief nieuwe protocol het wel zal halen. Veel organisaties staan sceptisch tegenover de investeringen die gedaan moeten worden om DNSSEC te implementeren [cbronline]. Implementatiefouten van het protocol in software Tijdens het schrijven van software is men gehouden aan de standaarden die vastliggen in RFC's. Interpretatiefouten, programmeerfouten en/of eigen visies kunnen aanleiding geven tot kwetsbaarheden, die misbruikt kunnen worden. Veel van deze fouten betreffen het deel van de programmatuur dat de Resource Records verwerkt. DNS-misbruik versie juli /22

8 De DNS-programmatuur slaat de informatie van zones op met behulp van zogenaamde Resource Records (RR s). Deze records worden binnen de DNS-server door de programmatuur opgeslagen en verwerkt. Een forwarder vraagt een authoritative nameserver naar de resource records van een bepaalde zone of domein. De DNSprogrammatuur in de forwarder verwerkt de zone-informatie en zal uiteindelijk door een iteratief proces van herhaalde vragen naar autoritatieve nameservers een IP-adres vinden bij een domeinnaam. Fouten in de verwerking van deze RR s kunnen leiden tot verkeerde informatie over een zone, waarbij foutieve IP-adressen aan domeinnamen gekoppeld worden. Binnen de DNS-programmatuur wordt gebruik gemaakt van caching. Antwoorden op DNS-vragen (queries) worden tijdelijk opgeslagen om eventuele identieke queries sneller te kunnen beantwoorden. Normaal gesproken is deze dynamische informatie opgeslagen voor een groot aantal verschillende zones. Als foutieve informatie in de cache van een name-server belandt, wordt deze beschikbaar gesteld aan gebruikers die gebruik maken van deze 'vergiftigde' name server. Dit heet cache poisoning. DNS-software kent slechts een zeer beperkt aantal implementaties. Als gevolg hiervan gebruiken een groot aantal DNS-servers dezelfde software. Hierdoor is de impact van misbruik op een bepaalde DNS-software variant groot en blijft het dus interessant voor kwaadwillenden om DNS te misbruiken. In november 2003 bevatte BIND, veelgebruikte DNS-serversoftware, een implementatiefout [BindPo] die cache poisoning mogelijk maakte. Een kwaadwillende kon, door gebruik te maken van deze fout, servers onbereikbaar maken op het internet. Cachevervuiling Cachevervuiling kan worden bereikt door misbruik te maken van een programmeerfout bij het verwerken van het Additional section resource record in een antwoord van de name-server. In de Additional section is informatie terug te vinden die een volgende DNS-query vereenvoudigen. Een voorbeeld hiervan is het opvragen van de mailservers die behoren bij een domein. Deze informatie is opgeslagen in zogenaamde MX resource records. MX records bevatten nooit IP-adressen maar vanuit het DNS-protocol per definitie een hostnaam. Bij het opvragen van de mail servers voor een domein moeten er dus 2 vragen beantwoord worden: 1. Wat zijn de bij het domein behorende mailservernamen (uit de mx records) 2. Wat zijn de IP-adressen die bij deze servernamen horen Om nu DNS-servers niet onnodig zwaar te belasten worden de IP-adressen van resource records gelijk meegegeven in Additional Section resource records. Ter illustratie worden hieronder met behulp van het UNIX programma DIG voor het domein GOVCERT.NL de mailservers opgevraagd. In de ANSWER SECTION staat de naam van de server: min.govcert.nl In de ADDITIONAL SECTION staat het IP-adres van deze server. DNS-misbruik versie juli /22

9 dig mx govcert.nl ; <<>> DiG <<>> mx govcert.nl ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 3, ADDITIONAL: 1 ;; QUESTION SECTION: ;govcert.nl. IN MX ;; ANSWER SECTION: govcert.nl IN MX 5 min.govcert.nl.... ;; ADDITIONAL SECTION: min.govcert.nl IN A Voor het resource record: Additional section gelden specifieke randvoorwaarden. Deze informatie mag alleen mag worden gebruikt om een opvolgende vraag te beantwoorden. Na de opvolgende vraag moet de Additional section informatie worden verwijderd uit de cache. In de praktijk gebeurde dit niet in sommige implementaties van DNS-servers. Dit hield in dat de informatie kon blijven hangen in de name-server en name-server queries gefalsificeerd konden worden. In 2001 was er een markant voorbeeld van Additional section misbruik. (Zie: [NTRR]) Het bleek toen dat de name-server software van Microsoft kwetsbaar was in de routines voor het verwerken van informatie uit de additional section (glue records). Deze programmeerfouten waren ook in 1997 [CERTBind] gevonden in de UNIX name-server software: BIND. Door het geven van aanvullende informatie aan deze kwetsbare serversoftware in additional records kon een kwaadwillende een slachtoffer misleiden en de gebruiker naar sites onder zijn controle leiden. Configuratiefouten Naast de implementatie- of programmeerfouten in software, kan software ook verkeerd geconfigureerd worden. De complexiteit van de DNS-programmatuur maakt dat er veel parameters zijn binnen de software, die allerlei onderlinge relaties hebben. Hierdoor is het niet gemakkelijk om een goede en consistente configuratie te implementeren. Een groot deel van hoofdstuk 5 gaat inhoudelijk in op de configuratie en mogelijke fouten van DNS. DNS-misbruik versie juli /22

10 4 PREVENTIE Om DNS-misbruik te voorkomen, of te bemoeilijken, kunnen verschillende maatregelen genomen worden. Deze maatregelen hebben betrekking op de configuratie en onderhoud van de DNS-servers, anti-spoofing en de netwerkarchitectuur voor DNS binnen de organisatie. Configuratie Om configuratiefouten te voorkomen dient de configuratie van de programmatuur voor DNS beheerd en beheerst te worden. Dit houdt in dat binnen de organisatie er kennis aanwezig moet zijn over de specifieke configuratie van de aanwezige name-servers. Bedenk daarbij dat DNS een complex systeem is en dat er voldoende resources moeten worden vrijgemaakt voor de initiële configuratie en het bijhouden ervan. Het is belangrijk dat de DNS-functionaliteit binnen een organisatie vastligt, zodat de impact van eventuele kwetsbaarheden en de daarbij behorende risico s goed kunnen worden ingeschat. Met behulp van goede architectuur van het interne netwerk kan de DNS-functionaliteit eenduidig blijven. Hierbij is het onder andere van belang dat alle computers binnen de organisatie dezelfde name-servers gebruiken. Dit kan bijvoorbeeld worden bereikt door met behulp van firewalls het DNS-verkeer uitsluitend toe te staan naar een beperkt aantal betrouwbare DNS-servers. Bedenk daarbij dat dit tot gevolg heeft, dat de organisatie afhankelijk wordt van deze name-servers. Een voorbeeld: AXFR (Asynchronous Full Transfer Zone) Een voorbeeld van omstreden configuratie-opties, zijn de opties voor de zonetransfers of AXFR. Om redundantie tussen name-servers te bewerkstelligen is er een replicatiemechanisme ontwikkeld om de totale informatie van een zone te kopiëren van een server (de master) naar een andere server (de slave). De naam van dit mechanisme is zonetransfer of AXFR. Een zonetransfer wordt door de slave geïnitieerd. De mogelijkheid tot zonetransfer houdt in dat alle informatie van de zone bekend wordt aan de slave. Als de zone's van het interne netwerk vanuit het internet beschikbaar zijn voor een transfer, kan een kwaadwillende op een eenvoudige manier aan een lijst komen met interne servers door een transfer uit te voeren naar zijn eigen systeem. Hij heeft daarmee de mogelijkheid om inzicht te verkrijgen in de architectuur van het gehele netwerk. De configuratie van de name-server maakt het mogelijk om zonetransfers te beperken tussen een master en slaves. Belangrijk is dat de opties voor de configuratie van zonetransfers goed bekend zijn bij het serverbeheer. Er dient dus een weloverwogen keuze gemaakt te worden of, en zo ja welke, servers zonetransfers mogen initiëren voor de autoritatieve zones. DNS-misbruik versie juli /22

11 Zoals eerder beschreven biedt DNS de mogelijkheid een functionele scheiding te maken tussen het beantwoorden van vragen waarvoor de name-server autoritatief is en het beantwoorden van vragen waarvoor de server niet autoritatief is. Zo wordt een onderscheid gemaakt tussen autoritatieve name-servers en zogenaamde forwarders. Autoritatieve name-servers zijn autoritatief voor één of meerdere zones. Uit beveiligingsoverwegingen is het verstandig om de name-servers binnen een organisatie in te richten uitsluitend als forwarder of als autoritatieve name-server. Hierbij is het belangrijk dat de configuratie dit ook ondersteunt. De functionaliteit die niet geboden wordt, dient vervolgens expliciet in de configuratie uitgezet te worden. De relatie tussen de configuratieopties en de daaraan gekoppelde functionaliteit dient ook goed bekend te zijn. Recente versies van DNS-programmatuur hebben verschillende mogelijkheden om transacties te beveiligen door middel van autenticatie en encryptie (TSIG: Transaction Signatures). Hoewel de mogelijkheden per implementatie verschillen, en een uitputtende beschrijving buiten het blikveld van dit document valt, zijn er twee referenties opgenomen die het een en ander beschrijven: [RFC2845] [TSIGLui] Onderhoud Vanzelfsprekend is het van belang om de DNS-software die binnen de organisatie gebruikt wordt, goed up-to-date te houden. Dit om eventueel misbruik van implementatiefouten in de DNS-software te voorkomen. De patchinformatie van de leverancier en ontwikkelaars dient regelmatig geëvalueerd te worden. Updates, waarbij de beveiliging een rol speelt, moeten worden beoordeeld op impact voor de organisatie en uitgevoerd waar nodig. Specifieke functionaliteiten van DNS-servers binnen een organisatie kunnen vragen om verschillende maatregelen. Een DNS-server die uitsluitend als forwarder is ingericht en dus gebruikt wordt voor het bedienen van werkstations zal bijvoorbeeld gevoelig zijn voor cache poisoning [FS ], terwijl een autoritatieve server daar geen last van heeft. Updates die betrekking hebben op cache poisoning zullen dus eerder op de forwarders binnen de organisatie moeten worden toegepast. Split DNS (Tegen implementatie- en configuratiefouten) Een manier om DNS-misbruik te beperken, is het scheiden van de forwarderfunctionaliteit van de autoritatieve DNS functionaliteit. Autoritatieve DNS-functionaliteit is bijvoorbeeld nodig voor het bedienen van eigen toplevel domeinen. Bedenk hierbij dat naast deze domeinen naamgeving voor het interne netwerk ook in een autoritative zone staat. Spit DNS: de scheiding tussen interne en externe (internet) naamgeving maakt de kans op misbruik kleiner. Door gebruik te maken van Split DNS splitst men de functionaliteit van het opzoeken van willekeurige domeinnamen en de (interne) domeinnamen waarvoor de organisatie autoritatief is. Split DNS zorgt er onder andere voor dat kwaadwillende op het internet geen mogelijkheid hebben om de caches van de autoritatieve nameservers te vervuilen. Daarnaast voorkomt het de mogelijkheid om een AXFR (zonefransfer) uit te voeren op het interne name-server vanaf het internet. Bij de implementatie van split DNS worden er twee typen nameservers ingericht een caching/forwarding name-server en een autoritatieve nameserver. DNS-misbruik versie juli /22

12 De caching/forwarding name-server vertaalt domeinnamen voor het intern netwerk. Op deze server worden geen externe domeinen gehost. De autoritatieve name-servers vertaalt de domeinen die een organisatie host. Dit zijn zowel de interne alsook de externe domeinen. Queries voor de domeinen van deze organisatie worden door deze autoritatieve nameserver beantwoord. Deze name-server heeft geen caching functionaliteit. Het inrichten van Split DNS is een maatregel tegen configuratiefouten en implementatiefouten van de software. De configuratie van alleen een autoritatieve name-server of alleen een caching name-server is namelijk een stuk eenvoudiger in opzet. Als er implementatiefouten in de DNS-software zitten is de kans dat die zowel in de forwarding-software als in de autoritatieve software zit nihil. Er zal dus maar een deel van de functionaliteit kwetsbaar zijn. Anti-Spoofing Preventieve maatregelen tegen DNS-spoofing of poisoning zijn niet eenvoudig te implementeren. Vaak geeft goed geconfigureerde DNS-logging voldoende informatie om misbruik te detecteren. Detectie gebeurt dan wel achteraf. Een grotere investering vraagt de implementatie van een Intrusion Detection System. Een Intrusion Detection Systeem (IDS) is in staat om te controleren of de inhoud van netwerkpakketten aan bepaalde voorwaarden voldoet. Hierdoor is een IDS in staat om van toegestane legitieme verkeersstromen te bepalen wat normaal is en wat een aanval zou kunnen zijn. Een IDS is niet uitsluitend gemaakt om DNS-aanvallen te herkennen, maar ook om andere bekende aanvallen naar kwetsbaarheden in software te herkennen. Naast de implementatie van een IDS, zijn er andere basale maatregelen om spoofing tegen te gaan. Een en ander is beschreven in [DDOS]. Beveiligingsbesef bij de gebruikers Gebruikers dienen zich te beseffen dat het mogelijk is om misleid te worden met betrekking tot domeinnamen. Zij zijn tenslotte degenen die problemen zullen ondervinden als er misbruik van DNS plaatsvindt. Gebruikers die zich bewust zijn van de risico s en van de symptomen (bijvoorbeeld foutmeldingen met betrekking tot het SSL-certificaat van een website) kunnen bijdragen aan het vroegtijdig signaleren van problemen met DNS. DNS-misbruik versie juli /22

13 5 DETECTIE Dit hoofdstuk gaat dieper in op het detecteren van DNS-misbruik. Eerst wordt het gereedschap behandeld om DNS-misbruik te detecteren: logging en monitoring. Vervolgens wordt aan de hand van een voorbeeld van (een poging tot) DNS-misbruik duidelijk gemaakt dat het moeilijk is om DNS-misbruik operationeel te detecteren. Ondanks dat detectie van DNS-misbruik moeilijk is kan logging en monitoring alle drie de oorzaken van misbruik aan het licht brengen. Onvolkomenheden in het protocol, implementatiefouten en configuratiefouten kunnen in sommige gevallen gevonden worden in de logging. In dit hoofdstuk wordt een voorbeeld gegeven waarin een kwaadwillende tracht een implementatiefout in de software gecombineerd met een protocol onvolkomenheid uit te buiten, waardoor hij gebruikers van een name-server kan misleiden. Logging en Monitoring Zoals hierboven gesteld is het detecteren van DNS-misbruik moeilijk. Dit wordt voornamelijk veroorzaakt doordat een DNS-server in de regel grote aantallen queries verwerkt, waardoor grote hoeveelheden logdata kunnen ontstaan. Het is belangrijk dat de loggegevens van de DNS-systemen in een netwerk zo betrouwbaar mogelijk zijn. Een logstrategie kan een grote bijdrage leveren aan deze betrouwbaarheid. Om te komen tot een goede logstrategie worden de belangrijkste onderdelen hiervoor behandeld: Integriteit van loggegevens Synchronisatie van datum en tijd Correlatie en Monitoring Integriteit van loggegevens Het eerste element bij het opzetten van een logstrategie is het waarborgen van de integriteit van de loggegevens. De integriteit van loggegevens kan het beste worden behouden wanneer de binnenkomende loggegevens op verschillende plaatsen worden opgeslagen. Het opslaan van de loggegevens op een read en append-only opslagmedium draagt ook bij aan het behoud van de integriteit. Vanuit een beveiligingsperspectief is het het beste om loggegevens via het syslogprotocol naar een andere server, de syslog-server weg te schrijven. De syslog-server dient zo volledig mogelijk afgeschermd te zijn, zodat kwaadwillenden niet de mogelijkheid hebben om de integriteit van loggegevens op deze server te aan te tasten. Voor meer informatie zie [SysLog] Er zijn ook kantekeningen te plaatsen bij het gebruik van een syslog-server. Het syslogprotocol gebruikt UDP om de data naar de syslog-server te verzenden. Dit maakt dat de afzendadressen van de syslogdata makkelijk te vervalsen zijn. Het feit dat er bij gebruik van UDP geen gegarandeerde datatransporten plaatsvinden, maakt het mogelijk dat er datapakketten verloren kunnen gaan tijdens transport. In principe is dit zichtbaar in de syslog, maar er kunnen theoretisch hele logregels wegvallen als er erg veel verkeer is. [RFC3164] Synchronisatie van datum en tijd. Om de gebeurtenissen op een of meerdere systemen te kunnen correleren, dient de tijdregistratie bij deze gebeurtenissen gesynchroniseerd te zijn. De tijd kan via het NTP-protocol (Network Time Protocol) centraal vanuit één bron worden gesynchroniseerd voor alle betrokken systemen. NTP bevat mechanismen om DNS-misbruik versie juli /22

14 afwijkende systeemtijden op een correcte wijze te kunnen herstellen. Er zijn op het internet diverse NTP-servers te vinden waarmee de tijdsynchronisatie kan plaatsvinden. Correlatie en Monitoring Als er DNS-misbruik wordt vermoed, is het van belang dat er op een eenvoudige manier een goede analyse van de logbestanden kan worden gemaakt. Het bewaren van de loggegevens van systemen op een syslog-server maakt het makkelijker om een analyse uit te voeren. Alle gegevens staan immers op een centrale plaats. Er zijn diverse programma s die de analyse van loggegevens eenvoudiger kunnen maken. Voor meer informatie zie:[logana] Een ander voordeel van een centrale opslagplaats van loggegevens is de mogelijkheid om activiteit te kunnen monitoren. Systeembeheerders kunnen, door middel van een monitoringsprogramma, direct worden ingelicht wanneer zich onregelmatigheden voordoen in logbestanden. Een monitoringsprogramma kan dus ook bijdragen aan een snelle detectie van DNS misbruik. Controle van alleen de loggegevens van de server waarop de DNS software draait is niet voldoende. Controleer en vergelijk ook de logbestanden van andere servers op onregelmatigheden. Door deze loggegevens van diverse systemen of applicaties te correleren, kunnen onregelmatigheden sneller gedetecteerd worden. Een voorbeeld van misbruik (cache poisoning): Er zijn omstandigheden waarbij, uit de logging van een server, gedetecteerd kan worden dat er (poging tot) DNS-misbruik was. Vaak gaat het om een poging tot het omleiden van internetverkeer van een bonafide naar een malafide server. De identiteit (IP-adres) van de misbruiker is moeilijk of niet te achterhalen. Dit komt mede doordat het DNS-protocol gebruik maakt van het connectieloze UDP. Het ontbreken van een connectie maakt IP-spoofing makkelijker. Bij gebruik van het UDP-protocol worden namelijk veel minder gegevens bijgehouden. De mogelijkheden om controle uit te voeren op binnenkomende informatiepakketten zijn in dit geval kleiner, waarmee misbruik makkelijker wordt en het traceren van de kwaadwillende moeilijker. Hieronder wordt aan de hand van een voorbeeld beschreven, hoe een poging tot DNSmisbruik er uit ziet. De volgende loggegevens werden gevonden op een forwarding DNS (IP-adressen en domeinnamen zijn zo aangepast dat dit geen mogelijke ip-adressen zijn): client:apr 17 13:20: queries: info: client #53: query: stfu.rout.gg IN A client:apr 17 13:20: queries: info: client #53: query: hoeee.rout.gg IN A client:apr 17 13:22: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:23: queries: info: client #53: query: IN A client:apr 17 13:25: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:25: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:27: queries: info: client #53: query: hoeee.rout.gg IN A client:apr 17 13:27: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:27: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:30: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:30: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:30: queries: info: client #53: query: duck.rout.gg IN A client:apr 17 13:31: queries: info: client #5353: query: eric.mof.gov.xx IN A client:apr 17 13:31: queries: info: client #5353: query: uri.tehila.gov.xx IN A client:apr 17 13:31: queries: info: client #5353: query: dns.gov.xx IN A client:apr 17 13:31: queries: info: client #5353: query: hoeee.rout.gg IN A client:apr 17 13:32: queries: info: client #53: query: duck.rout.gg IN A DNS-misbruik versie juli /22

15 Uit deze log blijkt dat er een groot aantal zone-queries uitgevoerd worden op de DNSserver voor zones met vreemde namen op verzoek van client. Navraag, bij de eigenaren van de client IP-adressen, gaf aan dat de queries kwamen van nameservers van binnen de clientnetwerken. Deze servers deden zelf niet aan logging, waardoor de bron van de queries niet te achterhalen was. Opgemerkt moet worden dat de logdata gefilterd is op Nederlandse IP-adressen en dat er veel meer queries in de oorspronkelijke log stonden. Een mogelijke manier waarop deze DNS-aanval bedoeld was te werken, is dat de veel opgevraagde zones (duck.rout.gg) additional sections bevatten. Deze additional sections bevatten dan informatie voor zones waar de gebruikers van de name-server voor misleid zouden worden Bijvoorbeeld: %dig duck.rout.gg ; <<>> DiG 8.3 <<>> govcert.nl ;; res options: init recurs defnam dnsrch ;; got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 3, ADDITIONAL: 3 ;; QUERY SECTION: ;; hoeeerout.gg, type = A, class = IN ;; ANSWER SECTION: hoeee.rout.gg. 1H IN A ;; AUTHORITY SECTION: hoeee.rout.gg. 1H IN NS ns1.rr.gg. ;; ADDITIONAL SECTION: com. 1H IN A ;; Total query time: 2 msec De.com zone wordt voor deze name-server omgeleid naar de server met IP-adres Effectief betekent dit dat voor de gebruikers van deze DNS server alle domeinen die eindigen op.com worden omgeleid naar de server met IP-adres De cache van de betrokken name-server zou in dit geval vervuild zijn voor alle.com domeinen. DNS-misbruik versie juli /22

16 6 REACTIE De maatregelen die bij de hoofdstukken Preventie en Detectie zijn beschreven helpen om adequaat te kunnen handelen tegen DNS-misbruik. Maar wat doet u als u daadwerkelijk DNS-misbruik detecteert? Hoewel het bewijzen van DNS-misbruik erg moeilijk is, proberen we in dit hoofdstuk kort aan te geven wat u kunt doen na detectie van DNS-misbruik. Technische maatregelen Er zijn een aantal eenvoudige en praktische maatregelen die de gevolgen van gedetecteerd DNS-misbruik beperken. Als bekend is dat een forwarding DNS vervuild is, zal een herconfiguratie (tezamen met een herstart van de server) de problemen oplossen. Als interne forwarders worden misbruikt, zal het verplaatsen van de DNSfunctionaliteit naar een ander platform en/of software het misbruik tegengaan. Al deze maatregelen hebben een bepaalde impact binnen uw organisatie. Belangrijk is dat per maatregel de impact van de maatregel bekeken wordt en er een weloverwogen besluit genomen wordt over de uitvoering ervan. Organisatorische maatregelen Om bovenstaande maatregelen tijdens DNS-misbruik adequaat te uit kunnen voeren, is het van belang om te handelen volgens van tevoren vastgelegde procedures. Dit hoeven geen specifieke "DNS-misbruikprocedures" te zijn. De maatregelen kunnen een onderdeel vormen van een algemeen calamiteitenplan. Belangrijk is dat bekend is hoe de DNS (maar ook andere elementaire systemen) is ingericht voor de organisatie. Verder moeten beheerders tijdens incidenten de (toegang tot) kennis en bevoegdheden hebben om maatregelen te kunnen nemen. Incidentafhandeling en aangifte Na de constatering van een incident is het belangrijk om te overwegen het incident te melden aan de politie (aangifte doen). Voor het doen van een melding is het niet noodzakelijk om al bewijsmateriaal verzameld te hebben. Mogelijk is er geen basis voor strafrechtelijke vervolging. Er kan besloten worden om een civielrechtelijk proces te starten. In beide gevallen is het noodzakelijk dat het bewijsmateriaal op een degelijke manier, dat wil zeggen forensisch verantwoord, verzameld is. Voor het vaststellen van DNS-misbruik zijn de o.a. volgende gegevens nodig: Tijdstip van het misbruik Betrokken zone-namen Destination IP-adres Poortnummers Loggegevens van aanpassing van een zone of onderdeel van een zone Deze informatie is, mits goed geconfigureerd, uit de logging van betrokken DNS-servers te halen. Wettelijk gezien moet verstoring in het geautomatiseerde werk aangetoond worden. Met de juiste gegevens is dit ook mogelijk, aangezien de normale DNSfunctionaliteit verstoord wordt en er gegevens veranderd worden. DNS-misbruik versie juli /22

17 Naast een (straf)rechtelijke proces zijn er andere redenen voor het doen van een melding. Voorbeelden hiervan zijn het verkrijgen van technische ondersteuning en het verzamelen van gegevens voor statistieken om tot een betere inzage te komen in de cybercrime activiteiten. Hierdoor wordt de kennis op dit gebied vergroot. Organisaties en particulieren hebben hier direct of indirect baat bij. De Handleiding Cyber Crime: Van herkenning tot aangifte [Cybercrime] geeft uitgebreide informatie over hoe om te gaan met ICT-incidenten. DNS-misbruik versie juli /22

18 7 CONCLUSIE Gesteld kan worden dat misbruik van het huidige Domain Name System niet of moeilijk gedetecteerd of tegengegaan kan worden. De oorzaak ligt in het feit dat het DNS protocol niet ontwikkeld is op het gebied van beveiliging. Een goed geconfigureerde DNS-server kan de kans op misbruik aanzienlijk verminderen. Dit houdt in dat er weloverwogen keuzes gemaakt moeten worden betreffende de plaatsing van forwarding- en autoritatieve functionaliteit in het netwerk. Daarnaast zijn er een aantal maatregelen te nemen die detectie vereenvoudigen: monitoring en Intrusion Detection Systemen. Hierbij vergt het implementeren van een IDS de grootste inspanning. Het is van belang dat er altijd voldoende technische kennis binnen de organisatie aanwezig is om problemen het hoofd te kunnen bieden. Een calamiteitenplan waarin verantwoordelijkheden en taken beschreven staan kan bijdragen aan de snelle afhandeling en oplossing van DNS-misbruik. Om in de toekomst tot een goed beveiligd DNS te komen is DNSSEC in ontwikkeling. Dit systeem stelt gebruikers op het internet in staat om op een veilige manier het Domain Name System te gebruiken. De protocollen van dit systeem zijn net geaccepteerd en het zal nog geruime tijd duren voordat DNSSEC wereldwijd geïmplementeerd en gebruikt wordt. DNS-misbruik versie juli /22

19 8 REFERENTIES [Alternic] [Bellovin] [BindPo] [cbronline] [CERTBind] [CyberCrime] [DDOS] [DNSCertCC] [FBI] [GIACgreen] [INTERNIC] Steven M. Bellovin, Using the Domain Name System for System Break-ins US-CERT ISC BIND 8 vulnerable to cache poisoning via negative responses November Computer business review Secure DNS faces resistance CertCC & Microsoft Kwetsbaarheden in DNS server software BIND en Microsofts DNS. Van herkenning tot aangifte. Handleiding Cyber Crime GOVCERT / (KLPD) - April Aanbevelingen ter bescherming tegen Denial-Of-Service aanvallen GOVCERT.NL - Februari 2005 Allen Householder, Brian King Securing an internet Name Server CERT Coordination Center - Augustus Ian Green DNS Spoofing By The Man in The Middle januari php DNS-misbruik versie juli /22

20 [JUSTDEP] [LogAna] [NTRR] [RFC1034] [RFC1035] [RFC2845] [RFC3164] Justice Department, Eugene E. Kashpureff Pleaded Guilty to Unleashing Software on the internet US-CERT Microsoft Windows NT and 2000 Domain Name Servers allow non-authoritative RRs to be cached by default DOMAIN NAMES - CONCEPTS AND FACILITIES ftp://ftp.isi.edu/in-notes/rfc1034.txt DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION ftp://ftp.isi.edu/in-notes/rfc1034.txt Secret Key Transaction Authentication for DNS (TSIG) The BSD syslog Protocol [RFC4033 etc] The new DNSSEC-bis RFC's [SANSCarli] [SysLog] [TSIGLui] [FS ] Florent Carli Security Issues with DNS SANS Institute Lui Cricket Securing DNS GOVCERT.NL Factsheet De Kaminsky Code : Kwetsbaarheden in DNS DNS-misbruik versie juli /22

21 9 AFKORTINGEN AXFR DNS DNSSEC NTP MITM RR RFC UDP Asynchronous Full Transfer Zone Dynamic Name System secure DNS Network Time Protocol Man In The Middle Resource Records Request For Comments User Datagram Protocol DNS-misbruik versie juli /22

22 10 DISCLAIMER GOVCERT.NL betracht grote zorgvuldigheid bij het samenstellen en onderhouden van de informatie. GOVCERT.NL is echter niet verantwoordelijk voor de volledigheid, juistheid en actualiteit van de informatie en aanvaardt geen aansprakelijkheid voor eventuele directe of indirecte schade als gevolg van de activiteiten die door een gebruiker worden ondernomen op basis van de informatie, adviezen en waarschuwingen die door middel van dit document wordt verstrekt. Indien er verwezen wordt naar externe bronnen staat GOVCERT.NL niet garant voor de juistheid en volledigheid van deze informatie. Gezien de technologische ontwikkelingen wordt niet gepretendeerd dat het document uitputtend is. 11 DANKWOORD Dit document is door GOVCERT.NL opgesteld met bijdrage van Coen de Voogd (op persoonlijke titel) DNS-misbruik versie juli /22

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008

1 Wat is Dns? 2 Logische Structuur van DNS. 3 Fysische structuur van DNS. 4 Records. 5 Hoe werkt nu DNS. 6 DNS in windows 2008 Deel 5 DNS 1 Wat is Dns? 2 Logische Structuur van DNS 3 Fysische structuur van DNS 4 Records 5 Hoe werkt nu DNS 6 DNS in windows 2008 We hebben allemaal een adres. Huppeldepupstraat 25 1111 Oostrozebeke

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

DNSSEC, wat is het? Komt het er ooit nog van?

DNSSEC, wat is het? Komt het er ooit nog van? DNSSEC, wat is het? Komt het er ooit nog van? Miek Gieben miek@{miek.nl,atcomputing.nl} ATComputing, Nijmegen NL Linux Gebruikers Groep, 7 juni 2008 2 1 Introductie 2 DNS Globale architectuur Basis begrippen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

E-mail, SMTP, TLS & S/MIME

E-mail, SMTP, TLS & S/MIME E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...

Nadere informatie

Privacyverklaring msx-shop.nl

Privacyverklaring msx-shop.nl Inhoud 1. Inleiding 1 1.1 Vereisten verwerking persoonsgegevens... 2 1.2 Aanvullende vereisten... 2 1.3 Systeem... 2 1.3.1 Msx-shop.nl... 2 1.3.2 E-mailadressen voor beheerders en webmaster... 2 1.3.3

Nadere informatie

HOWTO: Named, a Domain Name Server. geschreven door Johan Huysmans

HOWTO: Named, a Domain Name Server. geschreven door Johan Huysmans HOWTO: Named, a Domain Name Server geschreven door Johan Huysmans 1. Over deze howto. Deze howto legt uit hoe je een Named server kan configureren. Enkel de elementen die voorkomen in het voorbeeld zullen

Nadere informatie

Domain Name System. DNS-service voor je eigen subdomein van os3.nl leveren.

Domain Name System. DNS-service voor je eigen subdomein van os3.nl leveren. Hoofdstuk 3 Domain Name System Het Domain Name System (DNS) is een hiërarchische, gedistribueerde database, die vooral gebruikt wordt voor het opzoeken van IP-adressen op hostname. Maar DNS-informatie

Nadere informatie

DNSSEC voor.nl. 1 Inleiding

DNSSEC voor.nl. 1 Inleiding 1 Inleiding 1.1 Rol van het DNS Domeinnamen hebben een belangrijke functie in het internetverkeer. Door middel van domeinnamen kan op een makkelijke manier contact gelegd worden met computers, websites

Nadere informatie

DNS Beheer tool. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 16

DNS Beheer tool. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 16 DNS Beheer tool Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 16 Inhoudsopgave Inhoudsopgave... 2 1. Introductie... 3 1.1. Waar vind ik de DNS beheer tool?... 3 1.2. Openen van de DNS

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

DNS. Linuxnijmegen. Oscar Buse. 13 jan 2015

DNS. Linuxnijmegen. Oscar Buse. 13 jan 2015 DNS Linuxnijmegen Oscar Buse 13 jan 2015 Inhoudsopgave Inleiding Inleiding DNS? Waarom domeinen en zones Hoe werkt DNS? client (resolver) en server (nameserver) resolver nameserver een voorbeeld van de

Nadere informatie

Central Station. Handleiding e-mail configuratie Exchange / Central Station

Central Station. Handleiding e-mail configuratie Exchange / Central Station Central Station Handleiding e-mail configuratie Exchange / Central Station Versie 1.0, september 2011 Inhoudsopgave 1 Inleiding... 3 1.1 Doel van de handleiding... 3 1.2 Afkortingen... 3 1.3 Meer informatie...

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

PRIVACYVERKLARING IBN versie mei 2018

PRIVACYVERKLARING IBN versie mei 2018 PRIVACYVERKLARING IBN versie 1.0-25 mei 2018 1. IBN IBN Holding B.V. ( IBN ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijven zijn actief in de Europese Economische Ruimte

Nadere informatie

FORUM STANDAARDISATIE 11 oktober 2017

FORUM STANDAARDISATIE 11 oktober 2017 FS 20171011.3E Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Aanpassing functioneel toepassingsgebieden Internet veiligheidstandaarden

Nadere informatie

Quarantainenet Log Forwarder

Quarantainenet Log Forwarder A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 Quarantainenet Log Forwarder

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans HOWTO: Microsoft Domain Controller en Linux DNS-server geschreven door Johan Huysmans 1. Over deze howto. Deze howto behandelt verschillende aspecten van een MS Windows Domain Controller gebruik makend

Nadere informatie

TECHNISCHE HANDLEIDING IB PORTAAL. Versie 2.2 Datum Juli 2018 Afdeling Communicatie Inlichtingenbureau

TECHNISCHE HANDLEIDING IB PORTAAL. Versie 2.2 Datum Juli 2018 Afdeling Communicatie Inlichtingenbureau TECHNISCHE HANDLEIDING IB PORTAAL Versie 2.2 Datum Juli 2018 Auteur Afdeling Communicatie Inlichtingenbureau 1 INLEIDING ------------------------------------------------------------------------------------------------------------------------------------------

Nadere informatie

TECHNISCHE HANDLEIDING IB PORTAAL. Versie 2.1 Datum Mei 2018 Afdeling Communicatie Inlichtingenbureau

TECHNISCHE HANDLEIDING IB PORTAAL. Versie 2.1 Datum Mei 2018 Afdeling Communicatie Inlichtingenbureau TECHNISCHE HANDLEIDING IB PORTAAL Versie 2.1 Datum Mei 2018 Auteur Afdeling Communicatie Inlichtingenbureau 1 INLEIDING ------------------------------------------------------------------------------------------------------------------------------------------

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Deze privacyverklaring is voor het laatst aangepast op 7 december 2018.

Deze privacyverklaring is voor het laatst aangepast op 7 december 2018. Privacyverklaring flevotradeservice.nl Binnen de dienst flevotradeservice.nl van het bedrijf Flevo Trade Service worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Flevotradeservice.nl

Nadere informatie

1 Leidraad voor beveiliging en goed gastheerschap

1 Leidraad voor beveiliging en goed gastheerschap 1 Leidraad voor beveiliging en goed gastheerschap Enkele Nederlandse instellingen voor hoger onderwijs overwegen draadloos internet (wifi) aan te bieden aan bezoekers. Dit moet een aanvulling worden op

Nadere informatie

EXTERNE PRIVACYVERKLARING Patentwerk B.V.

EXTERNE PRIVACYVERKLARING Patentwerk B.V. EXTERNE PRIVACYVERKLARING Patentwerk B.V. 1. Patentwerk B.V. Patentwerk B.V. ( Patentwerk ) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in

Nadere informatie

Rejo Zenger

Rejo Zenger 1/5 Datum: 15 augustus 2018 Ons kenmerk: Inbreng consultatie van de Uitvoeringswet CPC-Verordening Aan: Ministerie van Economische Zaken en Klimaat Bits of Freedom Prinseneiland 97hs 1013 LN Amsterdam

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Configureren e-maildomein voor Qaleido

Configureren e-maildomein voor Qaleido cbvl fecit Configureren e-maildomein voor Qaleido V1.5.2012.02.13.16.31 (Nederlands) COLOFON Copyright/Disclaimer Configureren e-maildomein voor Qaleido V1.5 (Nederlands) Documentgegevens: Bron: C:\DOCUMENTATION\QCS

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet Voordat je begint DNS De DNS techno chello module maakt deel uit van de cursus internettechnologie van het techno

Nadere informatie

Privacyverklaring, cookieverklaring en disclaimer ihandhaving

Privacyverklaring, cookieverklaring en disclaimer ihandhaving Privacyverklaring, cookieverklaring en disclaimer ihandhaving Uw privacy is belangrijk. Daarom is ihandhaving duidelijk en open over de manier waarop we gegevens over u verzamelen en gebruiken. In dit

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

TECHNISCHE HANDLEIDING IB PORTAAL. Versie 2.3 Datum Januari 2019 Afdeling Communicatie Inlichtingenbureau

TECHNISCHE HANDLEIDING IB PORTAAL. Versie 2.3 Datum Januari 2019 Afdeling Communicatie Inlichtingenbureau TECHNISCHE HANDLEIDING IB PORTAAL Versie 2.3 Datum Januari 2019 Auteur Afdeling Communicatie Inlichtingenbureau 1 INLEIDING ------------------------------------------------------------------------------------------------------------------------------------------

Nadere informatie

HowTo => OpenBSD => Local Caching DNS + DNSSEC (UNBOUND)

HowTo => OpenBSD => Local Caching DNS + DNSSEC (UNBOUND) => => Local Caching DNS + DNSSEC (UNBOUND) Hardware => Soekris 5501 (10W) Tools => USB naar Serial Adapter voor Console Putty voor Terminal sessie middels USB Serial Adapter Operating System => 4.8 Software

Nadere informatie

Voor klachten, opmerkingen of suggesties over de inhoud van deze site kunt u mailen naar:

Voor klachten, opmerkingen of suggesties over de inhoud van deze site kunt u mailen naar: Disclaimer De door Rustman s Automobielbedrijf Bv verstrekte informatie wordt zorgvuldig onderhouden en wordt op het moment van verstrekken betrouwbaar geacht. Daarentegen kan Rustman;s Automobielbedrijf

Nadere informatie

Domeinnaam Online Gebruikershandleiding

Domeinnaam Online Gebruikershandleiding Domeinnaam Online Gebruikershandleiding Inhoudsopgave 1 Inleiding...3 2 Control Panel...4 2.1 Mogelijkheden Control Panel...5 3 Domeininstellingen...6 3.1 Domeinadministratie uitschakelen...8 3.2 Mogelijkheden

Nadere informatie

CONNECTIE TESTEN TOEGANG TOT HET PORTAAL VOOR KNOOPPUNTDIENSTEN. Versie 1.0 Datum December 2014 Inlichtingenbureau

CONNECTIE TESTEN TOEGANG TOT HET PORTAAL VOOR KNOOPPUNTDIENSTEN. Versie 1.0 Datum December 2014 Inlichtingenbureau CONNECTIE TESTEN TOEGANG TOT HET PORTAAL VOOR KNOOPPUNTDIENSTEN Versie 1.0 Datum December 2014 Auteur Inlichtingenbureau Inleiding... 3 Gestelde voorwaarden aan het gebruik van het portaal... 3 Afkortingen...

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Domeinregistratie. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 5

Domeinregistratie. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 5 Domeinregistratie Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 5 Inhoudsopgave Inhoudsopgave... 2 1. Hoofdstuk 1... 3 1.1 Introductie... 3 1.2 Wat houdt internet domein namen in?...

Nadere informatie

AANBEVELINGEN TER BESCHERMING TEGEN DENIAL-OF-SERVICE- AANVALLEN

AANBEVELINGEN TER BESCHERMING TEGEN DENIAL-OF-SERVICE- AANVALLEN AANBEVELINGEN TER BESCHERMING TEGEN DENIAL-OF-SERVICE- AANVALLEN WWW.GOVCERT.NL POSTADRES Postbus 84011 2508 AA Den Haag BEZOEKADRES Wilhelmina van Pruisenweg 104 2595 AN Den Haag TELEFOON 070 888 75 55

Nadere informatie

HANDLEIDING. IPv6 implementatie op een DirectAdmin server met CentOS

HANDLEIDING. IPv6 implementatie op een DirectAdmin server met CentOS HANDLEIDING IPv6 implementatie op een DirectAdmin server met CentOS Geschreven door Alexander Knoth / Knoth Hosting Versie 1.2 / 22 februari 2013 In deze handleiding wordt besproken: - Hoe voorzie je een

Nadere informatie

Instructies Windows Live Mail Pagina 1

Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Windows Live Mail en we laten zien hoe u de SMTP

Nadere informatie

Genkgo Hosting. A. Wat is hosting?...2. B. Welke hostingscenario's zijn er mogelijk?...3. Scenario 1: Verhuizen domeinnaam, verhuizen e-mail...

Genkgo Hosting. A. Wat is hosting?...2. B. Welke hostingscenario's zijn er mogelijk?...3. Scenario 1: Verhuizen domeinnaam, verhuizen e-mail... Genkgo Hosting A. Wat is hosting?...2 B. Welke hostingscenario's zijn er mogelijk?...3 Scenario 1: Verhuizen domeinnaam, verhuizen e-mail... 3 Scenario 2: Niet verhuizen domeinnaam, niet verhuizen e-mail...3

Nadere informatie

HANDLEIDING DOMEINREGISTRATIE EN DNS- BEHEER

HANDLEIDING DOMEINREGISTRATIE EN DNS- BEHEER HANDLEIDING DOMEINREGISTRATIE EN DNS- BEHEER versie 2.0, 11 december 2009 SURFNET BV, RADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA UTRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

HowTo => OpenBSD => Local Caching DNS + DNSSEC (BIND)

HowTo => OpenBSD => Local Caching DNS + DNSSEC (BIND) => => Local Caching DNS + DNSSEC (BIND) Hardware => Soekris 5501 (10W) Tools => USB naar Serial Adapter voor Console Putty voor Terminal sessie middels USB Serial Adapter Operating System => 4.8 Software

Nadere informatie

GoNano privacyverklaring: verwerking van persoonlijke data van (potentiële) influencers

GoNano privacyverklaring: verwerking van persoonlijke data van (potentiële) influencers GoNano privacyverklaring: verwerking van persoonlijke data van (potentiële) influencers GoNano (wij of ons/onze) beschikt over een groot netwerk, bestaande uit digitale influencers, die wij mogelijk samen

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

Instructies Microsoft Outlook Express Pagina 1

Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook Express en we laten zien

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Instructies Microsoft Entourage Pagina 1

Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Microsoft Entourage en we laten zien hoe u de

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Privacy- en cookieverklaring

Privacy- en cookieverklaring de Nederlandse Orde van Belastingadviseurs Privacy- en cookieverklaring Versie: 23 mei 2018 Via de website https://www.nob.net/ (de website) verzamelen de Nederlandse Orde van Belastingadviseurs (de NOB)

Nadere informatie

Auteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0

Auteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0 Auteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0 Behoudens uitzondering door de wet gesteld, mag zonder schriftelijke toestemming van de rechthebbende op het auteursrecht van

Nadere informatie

Instructies Microsoft Outlook 2007 Pagina 1

Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2007 en we laten zien hoe u de

Nadere informatie

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database Datum: 25-09-2007 Auteur: ing. E.L. Floothuis Versie: 0.1 Status: Concept Kopersteden 22-4 Postbus 157 7500 AD Enschede Tel: 053 48

Nadere informatie

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005)

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005) Module VIII - DNS Wanneer we de url van een webpagina ingeven in de adresbalk van onze browser dan moet ons computersysteem weten op welk IP adres de webpagina te vinden is. DNS servers helpen ons computersysteem

Nadere informatie

Emeris Log oplossing. Sleutel functies en voordelen

Emeris Log oplossing. Sleutel functies en voordelen Emeris Log oplossing Met de Emeris Log-oplossing kunt u de consumptie van een watermeter 24 uur per dag controleren. Het is eenvoudig te installeren en voorkomt dure IT-projecten. Het concept bestaat uit

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Privacyverklaring Meldkindersekstoerisme

Privacyverklaring Meldkindersekstoerisme Privacyverklaring Meldkindersekstoerisme 1 Introductie 2 Verwerking van persoonsgegevens 3 Doeleinden 4 Verstrekking aan derden 5 Beveiligingsmaatregelen 6 Bewaartermijn 7 Recht op inzage 8 Links naar

Nadere informatie

Compad Store Automation

Compad Store Automation Compad Store Automation Elektronisch facturering Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 1 november 2012 Definitief Carol Esmeijer 1.1 26 maart 2014 Definitief Carol Esmeijer Technische

Nadere informatie

Privacy verklaring de-boerbouw.nl

Privacy verklaring de-boerbouw.nl Privacy verklaring de-boerbouw.nl Via de dienst www.de-boerbouw.nl worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. De-boerbouw.nl acht een zorgvuldige omgang met persoonsgegevens van

Nadere informatie

Inleiding. Verzamelen van gegevens

Inleiding. Verzamelen van gegevens Privacy Verklaring Inleiding... 2 Verzamelen van gegevens... 2 Cookies... 3 Google Analytics... 3 Gegevens bewaard op geraadpleegde servers... 3 Waarom verwerken wij persoonsgegevens?... 4 Verwerken (V)

Nadere informatie

FORUM STANDAARDISATIE 11 oktober 2017

FORUM STANDAARDISATIE 11 oktober 2017 FS 20171011.3B Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag Opname OData-standaard op de lijst met aanbevolen open standaarden www.forumstandaardisatie.nl

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina

Nadere informatie

Privacyverklaring Meldpunt Kinderporno op Internet

Privacyverklaring Meldpunt Kinderporno op Internet Privacyverklaring Meldpunt Kinderporno op Internet Laatste update: 17 mei 2018 1 Introductie 2 Verwerking van persoonsgegevens 3 Doeleinden 4 Verstrekking aan derden 5 Beveiligingsmaatregelen 6 Bewaartermijn

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

Privacy beleid JixawStudio mei 2018

Privacy beleid JixawStudio mei 2018 Privacy beleid JixawStudio 2018 Welke persoonsgegevens verwerkt JixawStudio? Om uw overeenkomst die u met JixawStudio aangaat uit te voeren, hebben wij de volgende persoonsgegevens van u nodig: Naam en

Nadere informatie

Security Intelligence for TLD Operators. Moritz Müller SIDN Relatiedag, 1 december 2016, Utrecht

Security Intelligence for TLD Operators. Moritz Müller SIDN Relatiedag, 1 december 2016, Utrecht Security Intelligence for TLD Operators Moritz Müller SIDN Relatiedag, 1 december 2016, Utrecht Assets van een TLD Operator Domeinnamen Registrant informatie Registrar informatie Registratiesysteem (DRS)

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Privacyverklaring ThePerfectWedding

Privacyverklaring ThePerfectWedding Privacyverklaring ThePerfectWedding Voor ons van ThePerfectWedding, onderdeel van WebLab.nl B.V., is een zorgvuldige omgang met persoonsgegevens van groot belang. De persoonlijke gegevens waar wij de beschikking

Nadere informatie

TOESTEMMING. Wij vragen om uitdrukkelijke toestemming om uw persoonsgegevens te verwerken in gevallen waarin uw toestemming wettelijk is vereist.

TOESTEMMING. Wij vragen om uitdrukkelijke toestemming om uw persoonsgegevens te verwerken in gevallen waarin uw toestemming wettelijk is vereist. PRIVACY BELEID- EN COOKIEVERKLARING Indien u de website andhappy.nl bezoekt, producten of diensten van ons afneemt, kunnen er privacygevoelige gegevens oftewel persoonsgegevens van u worden verwerkt. HappyLab

Nadere informatie

Privacy Policy Oude Dibbes

Privacy Policy Oude Dibbes Privacy Policy Oude Dibbes 22-08-15 pagina 1 van 6 Inhoudopgave 1 Privacy Policy... 3 1.1 Oude Dibbes en derden... 3 1.2 Welke informatie wordt door Oude Dibbes verwerkt en voor welk doel?... 3 1.2.1 Klantgegevens...

Nadere informatie

Toelichting bij onze werkwijze

Toelichting bij onze werkwijze Toelichting bij onze werkwijze GMI group Helpdesk Referentie: IDH_20120713_HDP_V2.0 Datum: 15 oktober 2015 COLOFON TITEL Een toelichting bij onze werkwijze GMI group Helpdesk UITGEVER GMI group N.V. De

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Persoonsgegevens Persoonsgegevens zijn alle gegevens die informatie geven over u en waarmee u rechtstreeks of indirect identificeerbaar bent.

Persoonsgegevens Persoonsgegevens zijn alle gegevens die informatie geven over u en waarmee u rechtstreeks of indirect identificeerbaar bent. Deze privacyverklaring is voor het laatst aangepast op 30 mei 2018. Toelichting Algemene Verordening Gegevensbescherming Per 25 mei 2018 is de Algemene Verordening Gegevensbescherming (AVG) van toepassing,

Nadere informatie

Podotherapie Eindhoven verwerkt uw persoonsgegevens uitsluitend voor de volgende doeleinden:

Podotherapie Eindhoven verwerkt uw persoonsgegevens uitsluitend voor de volgende doeleinden: PRIVACY- en COOKIEVERKLARING 1. Podotherapie Eindhoven Podotherapie Eindhoven en de daaraan verbonden eenmanszaken zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in de Europese Economische

Nadere informatie

5.1 Inzage van gegevens U heeft recht op inzage van uw persoonsgegevens en een kopie daarvan te ontvangen.

5.1 Inzage van gegevens U heeft recht op inzage van uw persoonsgegevens en een kopie daarvan te ontvangen. Sane Privacybeleid Inhoudsopgave 1 Privacy... 2 1.1 Cookiebeleid... 2 1.2 Doeleinden persoonsgegevens... 2 2 Persoonsgegevens... 3 2.1 Cliëntvolgdossier... 3 2.2 Persoonsgegevens van minderjarigen... 3

Nadere informatie

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties 2 Supportdesk Pro Introductie Inhoudsopgave I Supportdesk Pro 3 1 Inleiding... 3 2 Werkwijze... 3 II Zaken 4 1 Introductie... 4 2 Zaken beheren... 4 3 Handmatig... invoeren zaken basis 4 4 Verwerken...

Nadere informatie

DEALS VOOR JOU Privacybeleid

DEALS VOOR JOU Privacybeleid DEALS VOOR JOU Privacybeleid In dit privacybeleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de DEALS VOOR JOU Website te laten werken

Nadere informatie

Dynatek Privacyverklaring

Dynatek Privacyverklaring Dynatek Privacyverklaring In deze privacyverklaring kunt u lezen hoe uw gegevens worden beschermd en gebruikt. Deze verklaring is opgesteld conform de nieuwe privacy regelgeving (GDPR) en laatst gewijzigd

Nadere informatie

Privacyverklaring PAT-Krüger Systems B.V. Website

Privacyverklaring PAT-Krüger Systems B.V. Website Privacyverklaring PAT-Krüger Systems B.V. Website Copyright 2018, Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt, in enige vorm

Nadere informatie

Vlaams Communicatie Assistentie Bureau voor Doven, vzw

Vlaams Communicatie Assistentie Bureau voor Doven, vzw Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009

Nadere informatie

Instructies Android Smartphone & Tablet Pagina 1

Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Android Smartphone of tablet

Nadere informatie

Privacyverklaring Amsio BV

Privacyverklaring Amsio BV Privacyverklaring Amsio BV Via de website en de diensten van hostingbedrijf Amsio BV (www.amsio.com en www.netwerkstatus.nl) worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Amsio bv

Nadere informatie

AVG Privacy policy - www. hollandexpresspartners.nl 2

AVG Privacy policy - www. hollandexpresspartners.nl 2 AVG Privacy Policy AVG Privacy Policy Holland Express Partners vindt de bescherming van uw persoonsgegevens erg belangrijk. Wij zorgen er voor dat uw persoonsgegevens zorgvuldig worden behandeld. Daarom

Nadere informatie

1. Proloog webtechno, rauwkost

1. Proloog webtechno, rauwkost 9 1. Proloog webtechno, rauwkost Voor men kan beginnen met het maken het aanpassen van een website is het nuttig om eerst eens een kijkje te nemen naar bestaande sites. Bij deze, mogelijk hernieuwde, kennismaking

Nadere informatie

Voorbeeld. SMTP relaydienst uitschakelen Microsoft Exchange 2007/2010

Voorbeeld. SMTP relaydienst uitschakelen Microsoft Exchange 2007/2010 Voorbeeld SMTP relaydienst uitschakelen Microsoft Exchange 2007/2010 Voorbeeld STMP relaydienst uitschakelen Microsoft Exchange 2007/2010 In dit document treft u een instructie voor het uitschakelen van

Nadere informatie

Quarantainenet Log Forwarder

Quarantainenet Log Forwarder Quarantainenet Log Forwarder Versie Opmerkingen 2.0 Initiële versie voor versie 2.0.0.0 Disclaimer Tesorion biedt deze documentatie aan ter ondersteuning van de taken die u binnen het implementatietraject

Nadere informatie

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd

Persoonsgegevens rechtstreeks door ons verzameld of rechtstreeks door u aan ons aangeleverd PRIVACYVERKLARING HomeWizard 1. HomeWizard HomeWizard B.V. (HomeWizard) en de daaraan verbonden vennootschappen zijn Nederlandse bedrijven. Onze bedrijfsactiviteiten vinden plaats in de Europese Economische

Nadere informatie

Instructies Apple iphone & ipad Pagina 1

Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple iphone / ipad en we laten zien hoe u de

Nadere informatie

PRIVACYVERKLARING WERKEN MET MERKEN

PRIVACYVERKLARING WERKEN MET MERKEN PRIVACYVERKLARING WERKEN MET MERKEN 24-05-2018 2/6 PRIVACYVERKLARING WERKEN MET MERKEN VERWERKINGSVERANTWOORDELIJKE Wij (Werken met Merken) verzamelen en verwerken persoonsgegevens van onze klanten (u).

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3 SCENARIO ADVIES INSTALLATIEHANDLEIDING Versie 1.3 1 Handleiding Installatie Scenario Advies... 1 2 Voorbereiding installatie Scenario Advies... 1 2.1 Downloaden programmatuur... 2 3 Serverinstallatie Scenario

Nadere informatie