Version 1.0 Augustus 2011 Secure Connection BV Secure Connection BV pagina 1

Maat: px
Weergave met pagina beginnen:

Download "Version 1.0 Augustus 2011 Secure Connection BV. 2011 Secure Connection BV pagina 1"

Transcriptie

1 Version 1.0 Augustus 2011 Secure Connection 2011 Secure Connection pagina 1

2 Index 1 Inleiding De Quick System Scan Inleiding Decompositie van een (informatie-) systeem Nadere detaillering van de decompositie Laag 1: De gebruiks- en beheeromgeving van het informatiesysteem Laag 2: De functionele applicatie architectuur Laag 3: de technische applicatie architectuur Laag 5: De ICT-componenten Toekomstige uitbreidingen De kwetsbaarheidsanalyse Maatregelanalyse Beschrijving van de functies van Quick System Scan Inleiding Quick System Scan in de webapplicatie Het starten van de webapplicatie De analyse in de webapplicatie Afdrukken resultaten Quick System Scan in StandardGUI Het starten van Quick System Scan in StandardGUI De vragen in StandardGUI De analyse in StandardGUI Afdrukken van de antwoorden Afdrukken van de resultaten Data bestanden Afsluiten Quick System Scan of StandardGUI Bijlage A: Maatregelgroepen versus kwetsbaarheden en objecten binnen de scope Secure Connection pagina 2

3 1 Inleiding De complexiteit van hedendaagse ICT-systemen wordt steeds groter. Dit komt voor een belangrijk deel doordat systemen steeds meer gekoppeld worden en daardoor een samenstel zijn van vele componenten in de ICT-infrastructuur. De keuze van een juist niveau van informatiebeveiliging voor deze ICTsystemen is essentieel. Zonder goede beveiligingsvoorzieningen zouden bijvoorbeeld E-banking systemen, betaalsystemen, maar ook ERP-systemen, beveiligingssystemen, datawarehouses etc niet kunnen functioneren. Een organisatie is veelal zo afhankelijk van het juist functioneren van de ICTinfrastructuur geworden dat verstoringen hierin ernstige gevolgen hebben voor de bedrijfsvoering. Secure Connection wil met haar analyse programma s een bijdrage leveren aan het efficiënt en succesvol beveiligen van bedrijfsprocessen (Quick Process Scan) en systemen (Quick System Scan), zonder te verzanden in uitgebreide en complexe risico analyses. De kennis die voor onze analyse programma s is gebruikt, is gebaseerd op onze jarenlange ervaring met beveiliging binnen de overheid en het bedrijfsleven. Deze gebruikershandleiding beschrijft Quick System Scan. De Quick System Scan is een analyse van bedrijfsprocessen, gebaseerd op een Quick Scan. De basis voor deze scan is de kwetsbaarheidsanalyse. Quick System Scan vraagt om de inschatting van de frequentie waarmee dreigingen manifest worden (gebruik maken van bepaalde kewtsbaarheden) en incidenten veroorzaken. Gebaseerd op de ingeschatte frequentie en het niveau van de eisen vanuit de bedrijfsprocessen (de BIV eisen, zie Quick Process Scan), worden beveiligingsmaatregelen geadviseerd die de risico s tot een acceptabel niveau terugbrengen. Van de Quick System Scan is door ons een applicatie gebouwd, die met StandardGUI kan worden ingeladen. StandardGUI is onze applicatie browser. Voor meer informatie hierover kunt terecht op onze website. Daarnaast kan de Quick System Scan ook als webapplicatie worden uitgevoerd. Beide uitvoeringen worden in deze gebruikershandleiding behandeld. De Quick System Scan is een laagdrempelig analyse programma, geschikt voor security specialisten, (functioneel-) beheerders en eigenaren van systemen die de beveiligingsrisico s van hun systeem in kaart willen brengen. Er is slechts beperkte kennis van beveiliging nodig om het programma te kunnen gebruiken Secure Connection pagina 3

4 Het invullen van de vragen kost als het als interview wordt uitgevoerd, inclusief toelichting, ongeveer drie kwartier tot een uur, afhankelijk van het systeem. Op basis van self assessment door proceseigenaren zal dit ongeveer minuten tijd kosten. Quick System Scan kan ook een waardevolle bijdrage leveren bij het vaststellen van de Project Start Architectuur. De maatregelen kunnen dan indicatief zijn voor de beveiligingsvoorzieningen (en de kosten hieraan verbonden) die moeten worden getroffen om het systeem veilig te laten werken. Wij hopen dat Quick System Scan een waardevolle bijdrage levert aan de beveiliging van uw systemen. Als u opmerkingen / aanvullingen of suggesties heeft, laat het ons weten. Dit kan via onze website (http://www.seccon.nl) onder contact Secure Connection pagina 4

5 2 De Quick System Scan 2.1 Inleiding De Quick System Scan is een gestructureerde analyse van kwetsbaarheden van een systeem en een maatregel analyse, om de beveiligingsrisico s tot een acceptabel niveau terug te brengen. Op basis van de geanalyseerde kwetsbaarheden en de eisen vanuit de processen, de eisen m.b.t. beschikbaarheid, integriteit en vertrouwelijkheid (BIV eisen genoemd) worden de beveiligingsrisico s vastgesteld. De BIV eisen kunnen worden geanalyseerd met Quick Process Scan 1 De mate van kwetsbaarheid van het systeem voor bepaalde dreigingen is evenredig met de te verwachten frequentie waarmee deze dreigingen zullen optreden, ofwel de kans dat deze dreigingen optreden. Een hoge kwetsbaarheid betekent een hoge kans op optreden van de dreigingen die gebruik kunnen maken van de kwetsbaarheid. Stel: een webapplicatie heeft een hoge kwetsbaarheid voor het invoeren van escape karakters. Elke webapplicatie die via het internet is ontsloten krijgt te maken met pogingen zoals cross site scripting, SQL injection, etc. De kans dat deze aanvallen ook succesvol zijn (en dus tot een incident leiden) is evenredig met de mate waarin de webapplicatie kwetsbaar is voor dergelijke aanvallen. Een kwetsbaarheid wordt per deel van een informatiesysteem vastgesteld, omdat het niet mogelijk is om een algemene uitspraak te doen voor een bepaalde kwetsbaarheid voor het gehele systeem. De risico s worden vervolgens vastgesteld op basis van R = K x S, waarbij: K = kans en is mate van kwetsbaarheid van een (deel van ) het informatiesysteem voor het manifest worden van een incident S = schade en is een maat voor de eis die vanuit de business is gesteld aan het informatiesysteem. Tenslotte worden de maatregelen per deel van het informatiesysteem geselecteerd, afhankelijk van: (1) Het risiconiveau R = K x S (2) De kenmerken en eigenschappen van het betreffende deel van het informatiesysteem. 1 Quick Process Scan is een analyse product van Secure Connection 2011 Secure Connection pagina 5

6 Teneinde bovengenoemde analyse gestructureerd uit te kunnen voeren, worden 3 stappen onderscheiden: Deze stappen zijn: (1) Decompositie van het informatiesysteem (2) Kwetsbaarheidsanalyse per deel van het informatiesysteem en vaststellen van het Risiconiveau (3) Maatregelanalyse op basis van het risiconiveau en de kenmerken en eigenschappen van het betreffende deel van het systeem 2.2 Decompositie van een (informatie-) systeem Een analyse van een object kan op twee manieren plaatsvinden: Analyse op basis van de black-box benadering. Hierbij blijft het object als zodanig een black-box waar niet in kan worden gekeken. Door middel van een analyse van input en output kan vervolgens een uitspraak worden gedaan over de eigenschappen en kenmerken van het betreffende object. Indien een object complex is, is deze benadering niet mogelijk omdat er niet of heel moeilijk een causaal verband is te leggen tussen output van input. In dat geval zal het object in delen moeten worden opgesplitst, zodanig dat over een afzonderlijk deel van het object wel een uitspraak valt te doen. In de Quick System Scan is gekozen voor een opdeling in hiërarchische lagen. Hierbij stelt een willekeurige laag eisen aan de onderliggende laag en faciliteert de bovenliggende laag. Elke laag is vervolgens weer opgedeeld in delen die qua techniek of qua functionaliteit bij elkaar horen. Omdat bij de keuze van de delen is gekozen voor een clustering van techniek en functionaliteit is geen limitatieve indeling mogelijk. Met andere woorden: in elke laag is een oneindige aantal mogelijke clusters te bedenken. In de Quick System Scan worden drie lagen onderscheiden, terwijl de onderliggende ICT-infrastructuur vervolgens uit twee lagen bestaat. In het plaatje hieronder zijn deze in totaal 5 lagen getekend: Laag Omschrijving 1 De gebruiks- en beheer omgeving 2 De functionele applicatie architectuur 3 De technische applicatie architectuur 4 De technische systeemarchitectuur 5 De ICT-componenten 2011 Secure Connection pagina 6

7 Laag 5 behoort tot de ICT-infrastructuur en wordt nader geanalyseerd in de Infrastructuur analyse. Deze analyse is op dit moment nog niet beschikbaar. Laag 5 is de diepste laag en bevat de hardware en software ICT-componenten. Dit zijn onder meer netwerkcomponenten, servers, PC's, maar ook meer specifieke componenten, zoals een database, (hulp-)programmatuur en dergelijke. In het algemeen zal laag 5 een algemene faciliterende laag zijn die voor meerdere informatiesystemen diensten levert. Laag 4 behoort net als laag 5 tot de ICT-infrastructuur en wordt, net als laag 5 nader geanalyseerd in de Infrastructuur analyse. Deze laag is een samenstel van ICT-componenten en kan bijvoorbeeld een Web omgeving, een thin client omgeving of een Cliënt-Server omgeving zijn. Ook deze laag zal in het algemeen faciliterend zijn voor meerdere informatiesystemen. Laag 3, de technische architectuur van het systeem betreft de wijze waarop het informatiesysteem / applicatie technisch is opgebouwd. Zo kan de verwerking lokaal plaatsvinden, centraal plaats vinden of kan de verwerking zowel lokaal als centraal plaatsvinden. Ook kan een er sprake zijn van een zogenaamde three tier model, waarbij lokaal de user interface actief is, centraal de systeemlogica actief is en er sprake is van bijvoorbeeld een databasemanagementsysteem die vanuit de systeemlogica wordt benaderd. Laag 2, de functionele architectuur van het systeem betreft de functionaliteit (user-interface, toegangscontrole, verwerking van gegevens, opslag van gegevens ). Voor wat beveiliging omvat deze laag de logische toegangsbeveiliging (identificatie, authenticatie, autorisatie), de security logging, invoercontroles, uitvoercontroles en verbandcontroles. Laag 1 is de gebruiks- en beheer omgeving van het informatiesysteem. Deze laag beperkt zich tot de directe laag om het informatiesysteem heen en omvat de gebruikers, functioneel beheerders, applicatiebeheerders en technische beheerders, inclusief hun directe omgeving. De fysieke omgeving is NIET meegenomen in de analyse. Dit is gedaan omdat deze fysieke omgeving generiek is en derhalve buiten de scope van Quick System Scan valt. De fysieke omgeving wordt geanalyseerd in Quick Process Scan Secure Connection pagina 7

8 2.3 Nadere detaillering van de decompositie Laag 1: De gebruiks- en beheeromgeving van het informatiesysteem Deze laag heeft een raakvlak met de algemene (ICT-) omgeving uit Quick Process Scan. Decompositie en Kwetsbaarheidsanalyse in deze laag leidt tot maatregelen die dicht tegen het maatregeladvies van Quick Process Scan aanzitten, maar wel specifiek van toepassing zijn voor het betreffende informatiesysteem. Deze laag om het informatiesysteem kent de volgende componentgroepen: De gebruikersomgeving De functionele beheeromgeving De applicatie beheer omgeving Het te analyseren informatiesysteem kan bestaan uit één of meerdere van bovenstaande componentgroepen. Per componentgroep wordt een aantal kwetsbaarheden gevraagd. Hierbij kan gekozen worden uit Laag, Midden, Hoog of Niet van toepassing Laag 2: De functionele applicatie architectuur Laag 2 bevat onderstaande componentgroepen. Een informatiesysteem kan in één van onderstaande componentgroepen vallen: (1) Enterprise Resource Planning (ERP-) Systeem o Personeels informatie systeem o Telefoonlijst van het personeel of van derden (leveranciers of klanten) o Financieel systeem o Logistiek systeem (2) Workflowmanagement systeem o Post registratie systeem o Overige workflow management systemen (3) Content Management Systeem o Content Management Systeem (4) E-business systeem o E-banking systeem o Koop- / betaalsysteem o Overige E-business systemen (5) Publicatie systeem o Intern publicatie systeem o Extern publicatie systeem (6) Communicatie systeem o systeem (7) Infrastructuur systeem o Internet toegang systeem o Telewerk systeem 2011 Secure Connection pagina 8

9 o Terminal services systeem (8) Overige systemen o Expert systeem o KA-systeem o Planning en Control systeem o Overig Laag 3: de technische applicatie architectuur De technische applicatie architectuur geeft aan op welk technisch concept het informatiesysteem is gebouwd. Onderscheiden wordt de volgende technische concepten: Stand-alone Client-server, Terminal based (Terminal Server) Terminal Host based WEB based Bovenstaande componenten zijn hoofdcomponenten die op zich weer als volgt zijn onder te verdelen: Stand-alone - Software én data lokaal - Software lokaal, data (deels) centraal Client server Onderverdeling naar lokatie client en server: - client en server in hetzelfde netwerk - client en server in verschillende netwerken Terminal based Onderverdeling naar lokatie (thin-)client en (terminal-)server - thin client en terminal server in hetzelfde netwerk - thin client en terminal server in verschillende netwerken WEB based Onderverdeling naar lokatie WEB browser en WEB server - WEB browser en WEB server in hetzelfde netwerk (Intranet) - WEB browser in eigen netwerk, WEB server in ander netwerk - WEB server in eigen netwerk, WEB browser in ander netwerk Laag 5: De ICT-componenten In SystemAnalysis wordt in laag 4: De technische infrastructuur en laag 5: de ICT-componenten geen kwetsbaarheidsanalyse gehouden. Wél kan in SystemAnalysis worden aangegeven welke ICT-componenten relevant zijn voor het betreffende informatiesysteem. Afhankelijk van het informatiesysteem wordt een subset van onderstaande componenten weergegeven: - database 2011 Secure Connection pagina 9

10 - database server - file- en printserver - server - webserver - terminalserver - netwerk (LAN( - netwerk (WAN) - koppelvlak met extern netwerk - koppelvlak met het internet - Virtual Private Network - Operating Systeem - PC in netwerk - PC stand alone - Terminal - Laptop - Modem - Scanner - Printer - Plotter - CD ROM caroussel - Mass Storage Device - Personal Digital Assistant (PDA) - Documenten - Digitale Media - Applicatie Programmatuur Toekomstige uitbreidingen Zoals eerder gesteld is de indeling in laag 2, 3 en 5 niet limitatief. Secure Connection zal in de toekomst nieuwe componenten introduceren, zoals mobiele webtechnologie (de app wereld), tablet PC s en communicatie systemen Secure Connection pagina 10

11 2.4 De kwetsbaarheidsanalyse In de kwetsbaarheidsanalyse wordt nagegaan in hoeverre een component kwetsbaar is voor verstoringen die tot aantasting van de Beschikbaarheid, de Integriteit en/of de Vertrouwelijkheid leiden. Hiertoe wordt per component nagegaan wat de impact is op verstoringen in termen van Hoog, Midden of Laag. Afhankelijk van het niveau van de beveiligingseisen (Beschikbaarheid, Integriteit en Vertrouwelijkheid) wordt een risico niveau per component, per kwetsbaarheid vastgesteld. Hiertoe wordt de onderstaande tabel gehanteerd, Tabel 2.3.1: Het risico als functie van de mate van impact op beschikbaarheid, integriteit of beschikbaarheid en de mate van kwetsbaarheid Impact B,I,V zeer laag laag gemiddeld hoog zeer hoog kwetsbaarheid laag zeer laag zeer laag laag gemiddeld gemiddeld gemiddeld laag laag gemiddeld gemiddeld hoog hoog gemiddeld gemiddeld hoog hoog zeer hoog De risiconiveaus worden gebruikt om de maatregelen te kunnen selecteren. Figure Overzicht van de risico s als functie van kwetsbaarheid en impact.. De maatregelen zijn bedoeld om de risico s tot een acceptabel niveau terug te brengen. Wat acceptabel is, bepaalt de manager. De voorgestelde maatregelen moeten dan ook als een advies worden gezien. Met de voorgestelde maatregelen 2011 Secure Connection pagina 11

12 worden de risico s in ieder geval teruggebracht tot in de groene zones (zie bovenstaand plaatje). Uit figuur zou op te maken zijn dat bij een B, I of V eis van 4 of 5 nooit tot een acceptabel risico zou kunnen worden gekomen. Dit komt omdat de BIV eisen uit de Quick Process Scan eisen zijn, afgeleid van impacts die zijn ingeschat ZONDER rekening te houden met eventuele maatregelen die getroffen zijn. Door impactverlagende maatregelen te kiezen (repressieve of correctieve maatregelen) kan de uiteindelijke impact worden verlaagd, waardoor het groene gebied alsnog kan worden gehaald. Voor het inschatten van de kwetsbaarheden geldt eenzelfde verhaal. Deze moeten worden ingeschat zonder rekening te houden met eventuele maatregelen die al getroffen zijn. Voorbeeld: een systeem, waarbij gebruikers regelmatig afdrukken moeten maken van gevoelige informatie is kwetsbaar voor onbevoegde inzage van gegevens via print-out (kwetsbaarheid O1), ook al is er al een maatregel getroffen (bijvoorbeeld de gebruikers moeten altijd een pincode op de printer invoeren, voordat er wordt geprint). Quick System Scan zal in de maatregel analyse vervolgens tot de conclusie komen dat het nodig is dat de gebruiker fysiek bij de printer moet zijn, voordat er een afdruk wordt gemaakt. Er wordt hiervoor een maatregel geselecteerd. Vervolgens zal in de GAP analyse blijken dat deze maatregel al is ingevoerd. In onderstaande tabel zijn de soorten kwetsbaarheden per hiërarchische laag weergegeven. Table 2.3.2: Overzicht kwetsbaarheden Nr Kwetsbaarheid Aspect Groep Laag 1: De gebruiks- en beheeromgeving O1 Onbevoegde inzage van gegevens via print-out. V Gebruik O2 Onjuist werken of uitval van het systeem door B,I Gebruik onbekendheid van de gebruiker met de applicatie. O3 Fouten of inconsistentie in de gegevens door I Gebruik onjuiste invoer van de gebruiker. O4 Fraude door een medewerker, gebruik makend I Gebruik van zwakke plekken in de gebruiksprocedures van het informatiesysteem en de controls in de applicatie. O5 Ongeautoriseerde toegang ten gevolge van I,V Gebruik gebruikersfouten of slordigheden. O6 Fouten bij het verlenen van autorisaties, waardoor onbevoegde inzage of mutatie ontstaat. B,I,V Functioneel beheer O7 Fouten in de programmatuur door onvoldoende gebruikers acceptatie testen. B,I,V Functioneel beheer O8 Geen onderhoud meer aan de programmatuur door de leverancier (t.g.v. faillissement, wijziging beleid) B,I,V Functioneel beheer 2011 Secure Connection pagina 12

13 Nr Kwetsbaarheid Aspect Groep O9 Fouten bij de installatie of update van de applicatie, waardoor onjuist werken of onbeschikbaarheid van de applicatie. B O10 Uitval of onjuist werken van de programmatuur B,I ten gevolge van onvoldoende testen van het systeem. Laag 2:De functionele architectuur F1 Fouten in de gegevens door onvolkomenheden I in het systeem. Applicatie beheer Applicatie beheer Functioneel F2 (tijdelijke) onbeschikbaarheid van gegevens B Functioneel F3 Verlies van historische, niet meer operationele B Functioneel gegevens. F4 Verlies van gegevens door fouten in het B Functioneel systeem. F5 Uitval / onjuist werken van het systeem door B,I,V Functioneel ongecontroleerde updates F6 Onbevoegde inzage in gegevens door fouten in V Functioneel het systeem. F7 Verkeerde toewijzing van autorisaties t.g.v. een V Functioneel niet goed functionerend autorisatiesysteem F8 Ontkenning van ontvangst van een bericht of I Functioneel van verzending van een bericht Laag 3: De technische applicatie architectuur A1 Onbevoegde ontsluiting van gegevens door V Technisch middel van onderscheppen van de communicatie A2 Uitval van het systeem ten gevolge van een te B Technisch hoge belasting A3 Onbevoegde toegang tot het systeem door I V Technisch onvolkomenheden in de programmatuur A4 Verminking of vernietiging van gegevens door B,I Technisch onvolkomenheden in de programmatuur A5 Uitval van het systeem ten gevolge van een B Technisch DOS aanval A6 Onbevoegde wijzigingen door onvolkomenheden B,I,V Technisch in de programmatuur A7 Ontsluiting van gegevens van de gebruiker door I,V Technisch onvolkomenheden in de programmatuur 2.5 Maatregelanalyse In de maatregelanalyse wordt nagegaan welke maatregelen getroffen dienen te worden om de geconstateerde risico s uit de vorige stap terug te brengen tot een beheersbaar niveau Secure Connection pagina 13

14 Hierbij zal een mix van preventieve en detectieve/repressieve en correctieve maatregelen worden gekozen. Preventieve maatregelen verkleinen de kans op het optreden van verstoringen en verlagen daarmee het risico. Repressieve maatregelen (in combinatie met detectieve maatregelen) kunnen de directe schade als gevolg van verstoringen verkleinen en verlagen daarmee ook het risico. Correctieve maatregelen kunnen de gevolgschade als gevolg van zeer ernstige verstoringen (calamiteiten) verkleinen en verkleinen daarmee ook bepaalde risico s. Maatregelen kunnen verder betrekking hebben op: Laag 1: De omgeving van het informatiesysteem: Dit zijn vooral organisatorische en procedurele maatregelen, gericht op het juist gebruik en beheer van het informatiesysteem. Laag 2: Dit zijn maatregelen die de functionaliteit van het systeem betreffen, zoals de logische toegangsbeveiliging, de wijze van autorisaties toekennen en de loggings. Laag 3: Dit zijn de maatregelen die de technische kant van het systeem betreffen en hebben betrekking op ondermeer de wijze waarop gegevens worden opgeslagen, (al dan niet encrypt), gegevens worden verzonden (over een communicatiekanaal, al dan niet encrypt), achterdeuren in het informatiesysteem, of de mogelijkheid om de gegevens van het informatiesysteem via andere kanalen dan via het informatiesysteem te kunnen benaderen. Laag 4: Deze maatregelen zijn maatregelen m.b.t. de ICT-infrastructuur. Voor zover relevant worden deze maatregelen toegepast ter aanvulling van maatregelen uit laag 3. Laag 5: Deze maatregelen betreffen maatregelen, specifiek voor een ICTcomponent. In de system analysis worden deze componenten niet geanalyseerd. Wel wordt nagegaan welke type componenten (router, switch, server, etc) van toepassing zijn voor het systeem. Op basis hiervan worden maatregelen geselecteerd die betrekking hebben op een router, een firewall, een server etc. Maatregelen worden op twee manieren in de system analysis geselecteerd: Op basis van de risiconiveaus uit de kwetsbaarheidsanalyse worden één of meerdere maatregelen geselecteerd. Maatregelen zijn dus specifiek voor een bepaald risiconiveau voor een bepaald component. Het kan zijn dat op basis van een risiconiveau bijvoorbeeld laag 3 ook maatregelen uit laag 4 worden geselecteerd of andersom. Alle maatregelen die relevant zijn en bijdragen aan een reductie van het risiconiveau tot een aanvaardbaar niveau worden geselecteerd Secure Connection pagina 14

15 Op basis van de geselecteerde ICT-componenten worden componentspecifieke maatregelen geselecteerd ter aanvulling van de maatregelen uit de risiconiveau s. Het is zondermeer mogelijk dat een bepaalde maatregelen vanuit meerdere kwetsbaarheden wordt geselecteerd. De geselecteerde maatregelen uit de maatregelanalyse moeten dus vervolgens uniek gemaakt tot een set waarin elke maatregel slechts eenmaal voorkomt. Het vervolgens invoeren van deze set van maatregelen houdt niet in dat er dan geen enkel beveiligingsrisico meer wordt gelopen. Beveiligingsrisico s kunnen nooit tot nul worden gereduceerd. Wel is het mogelijk om de risico s tot een acceptabel en beheersbaar niveau terug te brengen Secure Connection pagina 15

16 3 Beschrijving van de functies van Quick System Scan 3.1 Inleiding De Quick System Scan kan op twee manieren worden uitgevoerd: - Via de webapplicatie - Via StandardGUI Met de webapplicatie heeft u niet alle mogelijkheden die StandardGUI biedt. Het gebruik van de webapplicatie is gratis. U kunt StandardGUI gratis downloaden en installeren. Tevens is er aan aantal applicaties voor StandardGUI gratis. Voor het gebruik van Quick System Scan voor StandardGUI betaalt u een bedrag per kwartaal. Zie hiervoor onze website. Het gebruik van de webapplicatie heeft de volgende beperkingen: - er is geen maatregeltrace (u ziet dus niet waarom welke maatregelen zijn geselecteerd) - uw ingevoerde gegevens worden niet opgeslagen - u kunt de resultaten alleen in pdf formaat krijgen - u kunt geen overzicht krijgen van de antwoorden die zijn ingevuld U moet het gebruik van de webapplicatie ook als trial zien, met de aantekening dat de vragen, de analyses, de maatregelselectie en ook de resultaten volledig zijn. Hier zijn dus GEEN beperkingen! In dit hoofdstuk worden beide varianten behandeld. De webapplicatie en StandardGUI maken beiden gebruik van dezelfde backend (SecconServer). Het verschil is dat StandardGUI de Quick System Scan applicatie download en lokaal uitvoert en dat voor de webapplicatie Quick System Scan aan de serverzijde wordt uitgevoerd Secure Connection pagina 16

17 3.2 Quick System Scan in de webapplicatie Het starten van de webapplicatie U start de webapplicatie op onze SecconServer. U kunt de link ook vinden op onze website: In onderstaand plaatje ziet u een schermafdruk van vraag D U kunt naar een volgende vraag navigeren door op volgende vraag te drukken. Verder kunt u naar een vorige vraag door de backtoets van de browser. Let er op dat u ALLE vragen beantwoord! Alleen dan kan een analyse worden gestart. 1. URL van de webapplicatie Door op de link op onze website of hier te klikken krijgt u het startscherm van de webapplicatie van Quick Process Scan. 2. Volgende Vraag U kunt naar de volgende vraag navigeren door op volgende vraag drukken 3. De backtoets van uw browser Hiermee kunt u naar de vorige vraag Secure Connection pagina 17

18 3.2.2 De analyse in de webapplicatie Als u in de webapplicatie alle vragen hebt doorlopen, dan krijgt u na de laatste vraag de analyse knop. Als u de analyse start krijgt u een overzicht van alle maatregelen op het scherm Afdrukken resultaten Om de resultaten te kunnen afdrukken moet u geheel naar beneden scrollen in het analysescherm (zie bovenstaande schermafdruk). Hier vind u de knop download result. De resultaten worden in pdf vorm (ingepakt in een zip file) via uw browser naar u gezonden. Let op! Het is afhankelijk van de browser en de instellingen waar deze zip file terecht komt. In veel gevallen krijgt u een pop-up scherm waarbij u de keuze kunt maken om het bestand te unzippen en te bekijken of eerst lokaal op te slaan Secure Connection pagina 18

19 3.3 Quick System Scan in StandardGUI Het starten van Quick System Scan in StandardGUI In bovenstaande screenshot ziet u het startscherm van Quick System Scan in StandardGUI. Quick System Scan is geopend onder een tab van StandardGUI. U heeft nu de volgende functies: 1. NewFile Het starten van een nieuwe analyse. Quick System Scan vraagt u om een naam voor het antwoordbestand. Dit bestand wordt opgeslagen in een eerder door u in StandardGUI aangegeven directory (onder Options/Directories) en heeft de extensie.ist. 2. OpenFile Als u een bestaande analyse wilt openen, zal Quick System Scan de file handler openen. Standaard wordt deze geopend bij de door u opgegeven directory in StandardGUI. U kunt nu de gewenste analyse starten door het juiste bestand te kiezen. Zodra u een analyse (nieuw of bestaand) heeft geopend, ziet u het bestand en het pad rechts onder in de status balk Secure Connection pagina 19

20 2011 Secure Connection pagina 20

21 BELANGRIJK: Een afgeronde analyse kan niet meer worden gewijzigd! Als u een afgeronde analyse opent en u wilt wijzigingen maken, zal het systeem u vragen of u deze wijzigingen wilt bewaren onder een andere naam. De afgeronde analyse blijft ongewijzigd. De reden hiervoor is vanuit audit perspectief. Een auditor kan veilig een afgeronde analyse starten, zonder bang te hoeven zijn dat deze per ongeluk wordt gewijzigd De vragen in StandardGUI 3. StartQuestions Als u op StartQuestions drukt, zal het vragenpaneel worden geopend. De eerste vraag zal verschijnen. Er zijn drie typen vragen: a. Open (tekst) vragen. U kunt deze vragen beantwoorden in free form tekst. Deze vragen worden niet gebruikt voor de analyse zelf, maar voor het overzicht van de resultaten. U zult ze hier terugvinden. b. Multiple choice vragen met één optie mogelijk. U kunt hier één optie aangeven. c. Multiple choice Vragen met meerdere opties. U kunt hier één of meerdere opties kiezen. Let er op dat u tenminste één optie kiest. U dient alle vragen te beantwoorden voordat u de analyse kan starten. 4 and 5. Next en Previous U kunt met deze knoppen navigeren door de vragen Secure Connection pagina 21

22 3.3.3 De analyse in StandardGUI 6. Analyse Nadat u alle vragen heeft beantwoord, kunt u de analyse starten. Quick System Scan zal u vragen of u ook de analyse trace wil zien. Als u Ja kiest, zal de trace in een aparte tab in StandardGUI verschijnen. In onderstaand plaatje is een voorbeeld van een dergelijke trace. De opbouw van de trace is als volgt: U vindt eerst een vraag met vraagnummer en de vraagcategorie Secure Connection pagina 22

23 Dan ziet u welke optie u op deze vraag heeft gekozen. Vervolgens zie u welke maatregelen op basis van uw keuze zijn geselecteerd in de voorselectie. Aan het einde van de tracé ziet u de nabewerking (filtering op basis van de BIV eisen). De geselecteerde controls met de maatregelgroepen worden weergegeven in de hoofdtab van het programma Afdrukken van de antwoorden 7. PrinList U kunt de ingevulde vragenlijst afdrukken, nadat u een analyse heeft afgerond, door op PrintList te drukken. Er wordt dan in de door u ingestelde directory (in StandardGUI ingesteld) een pdf bestand opgeslagen. U kijgt vervolgens de vraag of u de vragenlijst wilt openen. Als u nee aangeeft, wordt het bestand opgeslagen en niet verder geopend Afdrukken van de resultaten 8. PrintReport De resultaten van de analyse kunnen worden weergegeven in een analyse rapport. U dient dan eerst de analyse te hebben afgerond. Als u op PrintReport drukt, krijgt u de vraag of u het rapport in pdf of rtf wil. Vervolgens krijgt u de vraag om een nieuwe bestandsnaam te kiezen voor het rapport. Tenslotte krijgt u de vraag of u het rapport direct wilt openen of dat u het alleen wilt opslaan. Het rapport wordt opgeslagen in de door u aangegeven directory Data bestanden Zoals eerder aangegeven worden analysebestanden, net als de ingevulde vragenlijst en het rapport opgeslagen in de door u in StandardGUI aangegeven directory. 9. SaveFile Als u een analysebestand wilt opslaan, terwijl de analyse nog niet is voltooid, zal Quick System Scan u vragen of het bestaande bestand wilt overschrijven. Voor een afgeronde analyse geldt, zoals eerder aangegeven, dat u deze alleen onder een andere naam kan opslaan Afsluiten Quick System Scan of StandardGUI Als u op het moment van sluiten van Quick System Scan (via File/Exit of via het kruisje rechtsboven) een afgeronde analyse had, zal Quick System Scan direct afsluiten. Als het analyse bestand echter nog niet was afgerond, zal Quick System Scan vragen of dit bestand moet worden opgeslagen Secure Connection pagina 23

Versie 1.0 Augustus 2011 Secure Connection BV. 2011 Secure Connection BV pagina 1

Versie 1.0 Augustus 2011 Secure Connection BV. 2011 Secure Connection BV pagina 1 Versie 1.0 Augustus 2011 Secure Connection 2011 Secure Connection pagina 1 Inhoudsopgave 1 Inleiding... 3 2 Beschrijving van de Quick Process Scan... 4 2.1 Inleiding... 4 2.2 De business impact analyse...

Nadere informatie

Mach3Framework 5.0 / Website

Mach3Framework 5.0 / Website Mach3Framework 5.0 / Website Handleiding Mach3Builders Inhoudsopgave 1 Inloggen...5 1.1 Ingelogd blijven...6 1.2 Wachtwoord vergeten...7 2 Applicatie keuzescherm...8 2.1 De beheeromgeving openen...9 3

Nadere informatie

Quick reference Smartflow App

Quick reference Smartflow App Het opstarten van de app 1. Open de smartflow app. 2. U wordt gevraagd om een domein naam in te vullen. Vul de domein naam in die u heeft gekregen van 88degrees. 3. Log in met u inloggegevens. Het hoofd

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Mobile Connect & Apple

Mobile Connect & Apple Mobile Connect & Apple Software versie 4.05.01.00 - Always Best Connected - Hoe Installeert U de Vodafone Mobile Broadband software op uw Apple computer. Index van deze handleiding: Inleiding Het installeren

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

iphone app - Rapporten

iphone app - Rapporten iphone app - Rapporten Rapporten - iphone App Net2 AN1114-NL Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie

Nadere informatie

Installatie Avalanche Webview

Installatie Avalanche Webview Installatie Avalanche Webview Deze handleiding beschrijft de stappen om software voor Avalanche Webview op een huidige omgeving te updaten en te installeren. 1. Deïnstalleer de huidige Avalanche Webview

Nadere informatie

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties

1 Inleiding. 3 Handmatig... invoeren zaken basis 4 Verwerken... zaken 5 Afhandelen... van zaken. 7 Uitgebreidere... zaak opties 2 Supportdesk Pro Introductie Inhoudsopgave I Supportdesk Pro 3 1 Inleiding... 3 2 Werkwijze... 3 II Zaken 4 1 Introductie... 4 2 Zaken beheren... 4 3 Handmatig... invoeren zaken basis 4 4 Verwerken...

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Installeren Citrix Web client vanaf Sesam op Windows Vista Versie: 250808

Installeren Citrix Web client vanaf Sesam op Windows Vista Versie: 250808 Installeren Citrix Web client vanaf Sesam op Windows Vista Versie: 250808 Auteur : E.Eliveld Related documents : Troubleshooting: Citrix (Web) client kan geen applicatie(s) starten Citrix client heeft

Nadere informatie

iphone app - Roll Call

iphone app - Roll Call iphone app - Roll Call Roll Call - iphone App Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie 5.1 of hoger

Nadere informatie

iphone app - Timesheet

iphone app - Timesheet iphone app - Timesheet Timesheet - iphone app Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie 5.1 of hoger

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten

Nadere informatie

Start de applicatie op om naar het inlogscherm te gaan. Onthoudt mijn gegevens

Start de applicatie op om naar het inlogscherm te gaan. Onthoudt mijn gegevens iphone app - Users Users - iphone App Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie 5.1 of hoger en is uitgevoerd

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Handleiding GBO Helpdesk voor aanmelders

Handleiding GBO Helpdesk voor aanmelders Inhoud 1 Inleiding... 2 2 In- en uitloggen... 3 2.1 Webadres GBO Helpdesk... 3 2.2 Inloggen... 3 2.3 Wachtwoord wijzigen... 4 2.4 Uitloggen... 4 3 Incidenten... 5 3.1 Incident aanmelden... 5 3.2 Bijlage

Nadere informatie

Digikoppeling adapter

Digikoppeling adapter Digikoppeling adapter Versie 1.0 Datum 02/06/2014 Status Definitief Van toepassing op Digikoppeling versies: 1.0, 1.1, 2.0, 3.0 Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555

Nadere informatie

User experience voor projecten

User experience voor projecten User experience voor projecten In de PS module zijn er een aantal nieuwe mogelijkheden beschikbaar voor het werken met projecten. Zo is in EhP 6 de Project Editor uitgebreid met de mogelijkheid om Gannt

Nadere informatie

Installatiehandleiding TiC Narrow Casting Manager

Installatiehandleiding TiC Narrow Casting Manager Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server - 4-3. Installatie FTP server - 9-4. Aanmaken account in FileZilla server - 13

Nadere informatie

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators Installatie Handleiding voor: TiC Narrow Casting Certified System Integrators Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server -

Nadere informatie

Functionele beschrijving: scannen naar van Brug software.

Functionele beschrijving: scannen naar van Brug software. Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel

Nadere informatie

Handleiding Portaal Altrecht. Voor medewerkers met een SMS token

Handleiding Portaal Altrecht. Voor medewerkers met een SMS token Handleiding Portaal Altrecht Voor medewerkers met een SMS token 1 Wat is het Altrecht het nieuwe portaal? 3 Eerst een Citrix client installeren 3 Vernieuwde inlogpagina voor het nieuwe portaal 4 FAQ, Tips

Nadere informatie

Installatie nieuwe build van Alure (alle componenten)

Installatie nieuwe build van Alure (alle componenten) Installatie nieuwe build van Alure (alle componenten) Versie 1.1 (5 september 2014) Copyright 2014 INNOLAN B.V. Alle rechten zijn gereserveerd. Reproductie, geheel of gedeeltelijk, zonder schriftelijke

Nadere informatie

Mach3Framework 5.0 / Website

Mach3Framework 5.0 / Website Mach3Framework 5.0 / Website Handleiding Mach3Builders Inhoudsopgave 1 Inloggen...4 1.1 Ingelogd blijven...5 1.2 Wachtwoord vergeten...6 2 Applicatie keuzescherm...7 2.1 De beheeromgeving openen...8 3

Nadere informatie

SERVER MONITOR SMS SERVER

SERVER MONITOR SMS SERVER TEC Server Monitor: Een flexibele oplossing om uw server zorgvuldig te monitoren en te bewaken. De TEC Server Monitor is een flexibele applicatie voor het bewaken van uw server. Indien de server offline

Nadere informatie

HRM-Reviews Reviews Handleiding voor PZ

HRM-Reviews Reviews Handleiding voor PZ HRM-Reviews Reviews Handleiding voor PZ In deze uitgebreide handleiding vindt u instructies om met Reviews in the Cloud aan de slag te gaan. U kunt deze handleiding ook downloaden (PDF). TIP: De navigatie

Nadere informatie

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3 SCENARIO ADVIES INSTALLATIEHANDLEIDING Versie 1.3 1 Handleiding Installatie Scenario Advies... 1 2 Voorbereiding installatie Scenario Advies... 1 2.1 Downloaden programmatuur... 2 3 Serverinstallatie Scenario

Nadere informatie

Handleiding FileZilla

Handleiding FileZilla Handleiding FileZilla Deze handleiding beschrijft de installatie en configuratie van FileZilla. Met dit programma is het mogelijk om bestanden van uw computer te verplaatsen naar een zogeheten (web)server.

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Inrichting Systeem: Locaties & Toegang

Inrichting Systeem: Locaties & Toegang Inrichting Systeem: Locaties & Toegang EasySecure International B.V. +31(0)88 0000 083 Info@EasySecure.nl Support.EasySecure.nl v2.0.11 22-09-2014 In deze handleidingen worden de volgende functies binnen

Nadere informatie

WebHare Professional en Enterprise

WebHare Professional en Enterprise WebHare Professional en Enterprise Publicatie module Site inrichting handleiding Datum 19 november 2002 Aantal pagina s: 31 Versie: 2.01 Doelgroep Sysops Gebruikers met site aanmaak rechten Gebruikers

Nadere informatie

MA!N Rapportages en Analyses

MA!N Rapportages en Analyses MA!N Rapportages en Analyses Auteur Versie CE-iT 1.2 Inhoud 1 Inleiding... 3 2 Microsoft Excel Pivot analyses... 4 2.1 Verbinding met database... 4 2.2 Data analyseren... 5 2.3 Analyses verversen... 6

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

Nieuw in Mamut Business Software en Mamut Online

Nieuw in Mamut Business Software en Mamut Online // Mamut Business Software Nieuw in Mamut Business Software en Mamut Online Inhoud Voorwoord 3 Nieuwe versie 3 Over updates naar een nieuwe versie 4 Nieuw in Mamut Business Software 7 Relatiebeheer 7 Verkoop

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Landelijk Indicatie Protocol (LIP)

Landelijk Indicatie Protocol (LIP) Handleiding Landelijk Indicatie Protocol programma pagina 1 of 18 Landelijk Indicatie Protocol (LIP) Welkom bij LIP Lip is ontstaan uit een toegevoegde module aan het kraamzorg administratie pakket van

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Rabo CORPORATE CONNECT. Certificaatvernieuwing

Rabo CORPORATE CONNECT. Certificaatvernieuwing Rabo CORPORATE CONNECT Certificaatvernieuwing Inhoud 1 INLEIDING... 3 2 SYSTEEMVEREISTEN... 4 3 CERTIFICAAT VERNIEUWEN... 6 4 TROUBLESHOOTING... 8 5 ONDERSTEUNING EN SERVICE... 9 BIJLAGE 1 INSTALLATIE

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Gebruikershandleiding Back-up Online Pagina 1 1 Inhoudsopgave 1 Inleiding... 3 2 Installatie... 4 2.1 Installatie

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding

15 July 2014. Betaalopdrachten web applicatie beheerders handleiding Betaalopdrachten web applicatie beheerders handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

SportCTM 2.0 Sporter

SportCTM 2.0 Sporter SportCTM 2.0 Sporter APP Inloggen Dotcomsport heeft ter ondersteuning van de dagelijkse praktijk ook een APP ontwikkeld, om data invoer te vereenvoudigen. Deze APP ondersteunt de onderdelen; Agenda (invoer

Nadere informatie

Snelstart Server Online voor Windows en Linux Versie september 2014

Snelstart Server Online voor Windows en Linux Versie september 2014 Snelstart Server Online voor Windows en Linux Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Server Online Windows voor het eerst gebruiken 4 2.1 Inloggen op Zelfservice Cloud

Nadere informatie

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen

Nadere informatie

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. HELP BIJ HET RAADPLEGEN VAN HET PORTAAL HDP Hoe internet-cookies aanvaarden? U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. Internet Explorer

Nadere informatie

Webhosting Online Beginnen met Joomla v1.0

Webhosting Online Beginnen met Joomla v1.0 Webhosting Online Beginnen met Joomla v1.0 1 Inleiding KPN stelt met een abonnement op Webhosting Online Linux gratis het content management systeem Joomla voor u beschikbaar. Dit populaire programma om

Nadere informatie

Installatiehandleiding. Facto minifmis

Installatiehandleiding. Facto minifmis Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van

Nadere informatie

Handleiding Mooy Logistics Servicedesk

Handleiding Mooy Logistics Servicedesk Handleiding Mooy Logistics Servicedesk Handleiding Mooy Logistics Servicedesk... 1 1. Inloggen... 2 2. Zoeken naar documenten.... 3 3. Downloaden van alle documenten op factuurnummer.... 5 4. Order regels

Nadere informatie

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding

15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver

Nadere informatie

Handleiding gebruik Citymail

Handleiding gebruik Citymail Handleiding gebruik Citymail Versie : 4.0.1 Jaar : 2014 Auteur : Citymail BV / Charly Traarbach Citymail BV Copyright 1 Citymail BV, Nederland 2014 Niets uit dit document mag worden vermenigvuldigd en/of

Nadere informatie

Portal Handleiding voor de gebruiker 4.8

Portal Handleiding voor de gebruiker 4.8 Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden

Nadere informatie

MobiDM App Handleiding voor Android

MobiDM App Handleiding voor Android MobiDM App Handleiding voor Android Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Android. Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM... 2 1.1. INTRODUCTIE TOT DE INSTALLATIE...

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

Gebruikershandleiding GO search 2.0

Gebruikershandleiding GO search 2.0 Gebruikershandleiding GO search 2.0 1 Gebruikershandleiding Product: GO search 2.0 Documentversie: 1.1 Datum: 2 februari 2015 Niets uit deze uitgave mag zonder toestemming van GemeenteOplossingen worden

Nadere informatie

HTA Software - Klachten Registratie Manager Gebruikershandleiding

HTA Software - Klachten Registratie Manager Gebruikershandleiding HTA Software - Klachten Registratie Manager Gebruikershandleiding Inhoudsopgave Hoofdstuk 1: Opstarten en inloggen, overzicht startscherm, uitleg symbolen Hoofdstuk 2: aanmaken relaties Hoofdstuk 1: Opstarten

Nadere informatie

M7537 In de database opgeslagen documenten opslaan op locatie

M7537 In de database opgeslagen documenten opslaan op locatie Module: Centix4 Office - één gelijktijdige gebruiker M7537 In de database opgeslagen documenten opslaan op locatie Tot nu toe was het alleen mogelijk om in de database opgeslagen documenten alleen te openen

Nadere informatie

Inleiding. De update kan op twee manieren worden geïnstalleerd: automatisch of handmatig.

Inleiding. De update kan op twee manieren worden geïnstalleerd: automatisch of handmatig. - Installatie update d-basics Inleiding Aangezien voortdurend nieuwe koppelingen met boekhoudpakketten aan d-basics worden toegevoegd en bestaande koppelingen als gevolg van versie wijzigingen van boekhoudpakketten

Nadere informatie

Conceptnota. ERP-MIS afdeling Documentbeheer stad Gent CDG000925

Conceptnota. ERP-MIS afdeling Documentbeheer stad Gent CDG000925 Conceptnota ERP-MIS afdeling Documentbeheer stad Gent CDG000925 Pagina 1 van 6 Inhoudsopgave 1 Doelstelling conceptnota... 3 1.1 De opdracht... 3 1.2 Digipolis... 3 2 Opdrachtgevend bestuur, wijze van

Nadere informatie

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token Handleiding Telewerken Altrecht Voor medewerkers zonder een SMS token 1 Wat is Altrecht Telewerken? 3 Eerst een Citrix client installeren 3 Hoe log ik nu in op Telewerken zonder Token? 4 FAQ, Tips en Trucs:

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

ICT-scan voor het MKB

ICT-scan voor het MKB ICT-scan voor het MKB Inventarisatie huidige ICT situatie De ICT-coach voor het MKB Karel van Egmondstraat 46 5913 CP VENLO T 077-4778477 E info@de-ictcoach.nl De ICT-coach voor het MKB Versie 3.0 Algemene

Nadere informatie

HRM-Reviews in the Cloud Handleiding voor PZ

HRM-Reviews in the Cloud Handleiding voor PZ HRM-Reviews in the Cloud Handleiding voor PZ In deze uitgebreide handleiding vindt u instructies om met Reviews in the Cloud aan de slag te gaan. U kunt deze handleiding ook downloaden (PDF). TIP: De navigatie

Nadere informatie

SIMPLIFYSCAN. A sharp choice in intelligent scanning

SIMPLIFYSCAN. A sharp choice in intelligent scanning SIMPLIFYSCAN A sharp choice in intelligent scanning SIMPLIFYSCAN: A SHARP CHOICE IN INTELLIGENT SCANNING SimplifyScan maakt het voor gebruikers mogelijk om documenten op een eenvoudige wijze te scannen

Nadere informatie

Installatie Handleiding voor Modelit Applicatieprogrammatuur

Installatie Handleiding voor Modelit Applicatieprogrammatuur Modelit Elisabethdreef 5 4101 KN Culemborg Telefoon +31 345 521121 info@modelit.nl www.modelit.nl Installatie Handleiding voor Modelit Applicatieprogrammatuur Datum 27 April 2007 Modelit KvK Rivierenland

Nadere informatie

NIS Notarieel Informatie Systeem

NIS Notarieel Informatie Systeem INSTALLATIEHANDLEIDING CONVISO ID-SCAN NIS Notarieel Informatie Systeem Sportlaan 2h, 818 BE Heerde T (0578) 693646, F (0578) 693376 www.vanbrug.nl, info@vanbrug.nl 2014 Van Brug Software B.V. Hoewel deze

Nadere informatie

KPN Server Back-up Online

KPN Server Back-up Online KPN Server Back-up Online Snel aan de slag met Server Back-up Online Server Versie 6.1, built 2011 d.d. 20-08-2012 Inhoudsopgave 1 Inleiding... 3 1.1 Ondersteunde besturingssystemen... 3 2 Installatie...

Nadere informatie

Xiris handleiding Onderhoudsmodule & database onderhoud

Xiris handleiding Onderhoudsmodule & database onderhoud Xiris handleiding Onderhoudsmodule & database onderhoud Copyright 2011 FP-Ruys. FP-Ruys kan geen aansprakelijkheid aanvaarden voor schade die het gevolg is van enig fout in deze handleiding of verkeerd

Nadere informatie

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9

Inleiding... 3. 1. Inloggen... 4. 2. Generieke apps... 4. App Mijn goedkeuringen... 5. App Delegatie... 8. 3. Self Service... 9 INHOUDSOPGAVE Inleiding... 3 1. Inloggen... 4 2. Generieke apps... 4 App Mijn goedkeuringen... 5 App Delegatie... 8 3. Self Service... 9 Basisgegevens medewerker wijzigen... 12 Aanvragen autorisatie...

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Gebruikershandleiding Evidence based logopedie. Bohn Stafleu van Loghum

Gebruikershandleiding Evidence based logopedie. Bohn Stafleu van Loghum Gebruikershandleiding Evidence based logopedie Bohn Stafleu van Loghum Inhoudsopgave 1. Installatie 3 2. Menu Inhoudsopgave 4 3. Voorbeelden van zoekstrategieën 7 4. Afdrukken bestanden 9 2 3 1. Installatie

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

App Integraal Crisisplan Help

App Integraal Crisisplan Help App Integraal Crisisplan Help Revisiehistorie Versie Datum Auteur Wijzigingen 1.0 01-10-2015 Anno van Dijken (AZN) Eerste versie 1 Inhoud 1. Inleiding... 3 2. Eerste keer gebruik van de app... 4 3. Incidenten,

Nadere informatie

Installatie uitleg van de update van DK7

Installatie uitleg van de update van DK7 Installatie uitleg van de update van DK7 U kunt uw versie van DesignaKnit updaten via http://www.designaknit.nl. Figuur 1 1. Als u de muis aanwijzer boven DK7 update plaatst, kun u zien wat de laatste

Nadere informatie

Sharpdesk Mobile V1.1 Gebruikershandleiding

Sharpdesk Mobile V1.1 Gebruikershandleiding Sharpdesk Mobile V1.1 Gebruikershandleiding Voor de iphone SHARP CORPORATION April 27, 2012 1 Inhoudsopgave 1 Overzicht... 3 2 Ondersteunde besturingssystemen... Fout! Bladwijzer niet gedefinieerd. 3 Installatie

Nadere informatie

Handleiding Portaal Altrecht. Voor medewerkers met een SMS token

Handleiding Portaal Altrecht. Voor medewerkers met een SMS token Handleiding Portaal Altrecht Voor medewerkers met een SMS token Wat is het Altrecht het nieuwe Portaal? 3 Eerst een Citrix client installeren 3 Vernieuwde inlogpagina voor het nieuwe Portaal 4 Hoe kan

Nadere informatie

GEBRUIKERSHANDLEIDING MAAKJETRAINING.NL 1

GEBRUIKERSHANDLEIDING MAAKJETRAINING.NL 1 GEBRUIKERSHANDLEIDING MAAKJETRAINING.NL 1 INHOUD 1 Inleiding 3 1.1 De drie categorieën 3 2 Inloggen op MaakJeTraining 4 2.1 Registreren op MaakJeTraining 4 2.2 Inloggen met account 5 2.3 Veranderingen

Nadere informatie

Nederlands Normalisatie Instituut

Nederlands Normalisatie Instituut Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: Scannen naar AFAS Profit. Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing

Nadere informatie

Bitrix Site Manager gebruikershandleiding BureauZuid

Bitrix Site Manager gebruikershandleiding BureauZuid Bitrix Site Manager gebruikershandleiding BureauZuid Introductie Deze gebruikershandleiding geeft gedetailleerde basisinformatie over hoe te werken met Bitrix Site Manager. Deze handleiding is bedoeld

Nadere informatie

HANDLEIDING VIEW DESKTOP. Handleiding VIEW Desktop. P. de Gooijer. Datum: 09-01-2013 Versie: 1.3

HANDLEIDING VIEW DESKTOP. Handleiding VIEW Desktop. P. de Gooijer. Datum: 09-01-2013 Versie: 1.3 HANDLEIDING VIEW DESKTOP Document: Auteur: Datum: 09-01-2013 Versie: 1.3 Handleiding VIEW Desktop M. Huibers P. de Gooijer Inleiding Het Hoornbeeck College en Van Lodenstein maakt gebruik van VMware View.

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Customer Interface Technology. ExpressShipper Installatiehandleiding

Customer Interface Technology. ExpressShipper Installatiehandleiding Customer Interface Technology ExpressShipper Installatiehandleiding Revisie Historie Datum Versie Beschrijving Auteur 15 juli 2011 1.2 Def. versie FW Extern 1 Inhoudsopgave 1. Inleiding 3 1.1 Technische

Nadere informatie

Delen van een Arrangement

Delen van een Arrangement Delen van een Arrangement Optie 1: Mail met bijlage. De makkelijkste methode is uiteraard het document te downloaden en vervolgens in zijn geheel als bijlage door te sturen naar andere koorleden. Afhankelijk

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans

Business Scenario. Voorbeeld Archimate Risico Extensie. versie 0.1. Bert Dingemans Business Scenario Voorbeeld Archimate Risico Extensie versie 0.1 Bert Dingemans Administratieve pagina Wijzigingshistorie Versie Datum Auteur Reden wijziging Review historie Naam Afdeling Functie Datum

Nadere informatie

HANDLEIDING INLOGGEN OP HDN.NL VERSIE 1.4

HANDLEIDING INLOGGEN OP HDN.NL VERSIE 1.4 HANDLEIDING INLOGGEN OP HDN.NL VERSIE 1.4 1 INLEIDING Om toegang tot de beveiligde persoonlijke omgeving van de HDN website te krijgen (www.hdn.nl), moet uw Internet browser voorzien zijn van een HDN certificaat.

Nadere informatie

Uitwerking onderdelen werkplan

Uitwerking onderdelen werkplan Uitwerking onderdelen werkplan Het Nationaal Platform Data Model (NPDM) heeft een werkplan opgesteld om richting te geven aan de activiteiten voor de komende maanden en inzicht te krijgen in de benodigde

Nadere informatie

SportCTM 2.0 Startscherm trainer

SportCTM 2.0 Startscherm trainer SportCTM 2.0 Startscherm trainer Inloggen Webapplicatie Via inlog.dotcomsport.com kun je in inloggen op de webapplicatie van het SportCTM. Wij adviseren onderstaande browsers Windows: Internet Explorer,

Nadere informatie