ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT. integratie

Maat: px
Weergave met pagina beginnen:

Download "ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT. integratie"

Transcriptie

1 integratie VOORKOM DE HACK VAN EEN Gebouwbeheersystemen zijn steeds intelligenter en vaak via internet aan te sturen. Dat biedt voordelen, maar maakt ze tegelijkertijd kwetsbaar. Stel dat hackers op een GBS inbreken en de toegangsbeveiliging uitschakelen? Bij de inrichting en beheer van een gebouw moet digitale veiligheid hoger op de agenda komen. Vijf stappen voor een veiliger systeem. Tekst: Karin van Hoogstraten, freelance publicist Fotografie: UNEtO-VNi, industrie, Herbert Wiggerman. Weinig mensen weten dat de kosten van cybercrime hoger zijn dan de opbrengsten van de wereldhandel in marihuana, cocaïne en heroïne bij elkaar. Een internationaal bureau berekende dat de kosten voor de slachtoffers bijna 400 miljard euro per jaar bedragen. De financiële impact verschilt van land tot land en tussen sectoren, maar zeker is dat het ondernemingen elk jaar méér kost. De financiële consequenties van een cyberaanval betreffen allereerst directe kosten, zoals het beveiligingsonderzoek, technische ondersteuning, gemiste opbrengsten en het heeft nu geen verbinding?, zegt Erik Zwaan, segment manager EcoBuilding bij Schneider Electric. Gebouwbeheersystemen waren voorheen on-site en stand-alone. Nu maken de huidige intelligente systemen deel uit van netwerken met datacenters, servers die op afstand benaderbaar zijn en met toepassingen die via open protocollen ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT verbeteren van de veiligheid. De indirecte kosten maken echter een veel groter deel van de schade uit, bijvoorbeeld productieverlies, verlies van intellectueel eigendom en waarschijnlijk het meest kostbaar reputatieschade of verlies van klanten. Vijf stappen Het lastigste is dat elk bedrijf met een connectie naar internet theoretisch gezien kwetsbaar is. En welk bedrijf Slimme systemen bieden veel voordelen maar brengen ook risico s met zich mee. 32 VV+ juli/augustus 2015

2 GEBOUWBEHEERSYSTEEM wat is kwetsbaar? waarom? beste aanpak standaardinstellingen makkelijker te vinden in online databanken standaardinstellingen wijzigen voordat het systeem wordt aangesloten eenvoudige wachtwoorden eenvoudig gekraakt tien tot vijftien karakters en multitypewachtwoorden demonstratiesystemen vaste codes standaardinstellingen wijzigen voordat het systeem wordt aangesloten dezelfde instellingen voor meer aansluitingen instellingen delen onder groep gebruikers Tabel 1. Naar een beter beheer van wachtwoorden. bij een hack zijn alle aangeslotenen in gevaar bij een hack zijn alle aangeslotenen in gevaar unieke instellingen voor elke aansluiting unieke instellingen voor elke gebruiker toegankelijk zijn. Natuurlijk bieden deze slimme systemen grote voordelen, maar het maakt ondernemingen vele malen kwetsbaarder voor cybercrime dan voorheen. Om deze risico s te beperken, moeten organisaties vijf stappen nemen die systemen veel veiliger maken. Hoewel deze soms voor de hand liggen en heel eenvoudig klinken, is het toch belangrijk ze nauwgezet te volgen. Het gaat om het beheer van de wachtwoorden, het netwerk, de gebruikers, de software en de risico s. 1. Wachtwoordbeheer Het juiste gebruik van wachtwoorden is volgens Erik Zwaan de eerste eenvoudige stap om een datasysteem veiliger te maken (tabel 1). De meeste aanvallen op systemen slagen doordat hackers de toegangscode kunnen kraken. Regel één? Verander het standaardwachtwoord van een nieuw apparaat. Dat moet de allereerste actie zijn bij de installatie. Hoe langer een computer met het standaard ingestelde wachtwoord functioneert, hoe groter de kans dat het wordt gehackt. Het klinkt zo simpel, maar waarom gaat het dan toch vaak fout? Mensen denken dat het onnodig is een standaardwachtwoord te veranderen, omdat ze menen dat niemand geïnteresseerd is in hun toepassing of computer. Of ze denken dat deze niet vindbaar is op internet. Niets is echter minder waar. Apparaten met een default wachtwoord maken het inbreken op een systeem kinderlijk eenvoudig. Fabrikanten vermelden namelijk vaak de standaardcodes ergens in de gebruikershandleidingen, die op internet te vinden zijn. Standaardcodes aanpassen Hetzelfde geldt voor demonstratiemodellen, die vaak met internet worden verbonden terwijl ze nog standaardinstellingen bevatten. Hackers kunnen vooral op oudere apparaten en systemen codes vinden die fabrikanten erin hebben geplaatst. Als het wachtwoord daarna wordt veranderd, kunnen zij toch inbreken. Dat fabrikanten dit soort codes inbouwen, was ooit bedoeld als service naar de gebruiker. Het supportteam van de fabrikant kon zo het apparaat of systeem bij vergeten of verloren wachtwoorden weer aan de praat krijgen. Hackers kunnen deze vertrouwelijke informatie makkelijk opsporen. Omdat zo n standaardcode voor vergelijkbare apparaten vaak hetzelfde is, kunnen zij die toepassen op een hele set apparaten. De beste aanpak is om standaardwachtwoorden al te veranderen voordat het apparaat wordt verbonden met internet. Elk apparaat hoort bovendien een unieke toegangscode te hebben, zoals elk huis een eigen sleutel heeft, aldus Zwaan. Complexe wachtwoorden Met het uitsluiten van standaardwachtwoorden of codes zijn we er echter nog niet. De tijd van simpele zesletterige wachtwoorden is echt voorbij. Tegenwoordig zijn er al goedkope computers die makkelijk 348 miljard wachtwoorden per seconde kunnen testen. Om serieuze bescherming te bieden, moeten wachtwoorden minstens VV+ juli/augustus

3 integratie HACKERS VERSPREIDEN ZELFS BESMETTE USB- STICKS, BIJVOORBEELD DOOR ZE TE VERLIEZEN OP DE PARKEERPLAATS VAN EEN BEDRIJFS TERREIN BIM vraagt om scherpere digitale beveiliging Steeds meer projecten worden ingericht en gebaseerd op een Bouw Informatie Model (bim). In dit gebouwmodel wordt alle relevante informatie gedurende het hele bouwproces opgeslagen, gebruikt en beheerd. Dat biedt vele voordelen, maar door deze open samenwerking met verschillende partners wordt databeveiliging een belangrijker issue. Iedereen begrijpt dat mensen die kwaad in de zin hebben, interesse hebben in deze modellen. Wellicht niet om tijdens de bouwfase iets met die informatie te doen, maar mogelijk pas als het gebouw enige tijd in gebruik is. Dus ook in dit proces komt het aan op zorgvuldigheid en beveiliging. Verschillende leveranciers spelen daarop in met centrale beveiligingsoplossingen. Maar ook hier zit de grootste winst in bewustwording. tien karakters hebben. Bovendien is een mix van nummers, hoofdletters, kleine letters en speciale karakters nodig. Regelmatig van wachtwoord veranderen, is een absolute noodzaak. In theorie moet elke toegangscode worden gewijzigd binnen de periode dat het hackers kost om de code te kraken. Een wachtwoord moet minimaal tien tekens hebben, maar vijftien karakters is nog beter. Om het de gebruikers niet onmogelijk te maken om zo n lang wachtwoord te onthouden, is een geheime zin aan te raden. Zwaan maakt de kanttekening dat het voor bedrijven die voor hun gebouwbeheersysteem overstappen op moeilijker te kraken wachtwoorden al dan niet gecombineerd met Active Directories en/of Single Sign On-oplossingen het van belang is te checken of het systeem deze complexiteit toelaat. In het verleden waren de mogelijkheden op het gebied van wachtwoordbeheer namelijk soms beperkt. Onderzoek daarom eerst welke mogelijkheden het systeem biedt. 2. Netwerkbeheer Als met een goed wachtwoordbeheer stap één is afgerond, kan de tweede hobbel worden genomen: veilig netwerkbeheer (tabel 2). Hierbij draait het om de beveiliging van alle plekken en manieren waarop een hacker in het systeem kan komen. Kwetsbare toegangspoorten zijn bijvoorbeeld de web-interface, usb-poorten, open ip-poorten en netwerkapparaten die met open protocollen werken. De web-interface is het eerste, meest gevoelige punt. Er zijn verschillende cyberaanvallen via deze weg bekend. Een daarvan is de zogeheten sql-injectie, waarbij de hacker in het invoerveld een teken vaak een apostrof invoert die niet goed wordt afgevangen. Vervolgens krijgt de hacker informatie terug, waarmee hij wachtwoorden kan aanpassen. Netwerkbeheerders kunnen in dit geval het beste bij de fabrikant van een gebouwbeheersysteem nagaan hoe goed beveiligd de web-interface is. Lijkt die kwetsbaar te zijn, dan kan worden besloten apparaten nooit direct op internet aan te sluiten. Een firewall tussen het apparaat en het internet kan de risico s beperken. Een andere optie is het blokkeren van poort 80, poort 443 en eventuele andere poorten die het http/https-protocol ondersteunen. Autorun-risico Een andere risicovolle toegangspoort van het systeem is de usb-poort. De softwaredrivers voor deze poorten zijn namelijk zo ontworpen dat een programma op een usbstick automatisch gaat draaien als deze wordt ingeplugd. Is de stick besmet met malware, dan zorgt die zogeheten autorun-functie dat de malware zonder enige waarschuwing gaat draaien. De oplossing voor dit probleem is simpelweg om deze functie voor alle usb-poorten uit te schakelen. Als dat niet mogelijk is, is het beter gebruikers geen toegang te geven. Hackers verspreiden zelfs besmette usb-sticks, bijvoorbeeld door ze te verliezen op de parkeerplaats van een bedrijfsterrein. Hun enige doel is dat iemand met toegang op een systeem de besmette stick gebruikt. Zodra de gebruiker 34 VV+ juli/augustus 2015

4 Integratie met kantoorapplicaties maken gebouwsystemen kwetsbaar. wat is kwetsbaar? waarom? beste aanpak web-interface sql-injectie firewall installeren usb-poort toegang tot het hele systeem autorun uitzetten of poort beveiligen / onbruikbaar maken tcp/ip-poorten toegang tot het hele systeem poorten sluiten en firewall installeren open protocollen geven hacker mogelijkheid commando s te geven risicoanalyse uitvoeren en delen fysiek beveiligen Tabel 2. De beste aanpak voor veilig netwerkbeheer. deze stick in een onbeveiligde usb-poort plaatst, wordt het systeem geïnfecteerd en krijgt de hacker onbeperkt toegang tot het apparaat. De beste aanpak volgens Zwaan? Gebruik alleen usb-sticks uit een afgesloten verpakking, afkomstig van een bekende en veilige leverancier. Aantal poorten minimaliseren Een volgende methode om het netwerk veiliger te maken is het aantal tcp/ip-poorten te minimaliseren. Vaak is het voor het functioneren van een systeem helemaal niet nodig alle poorten open te houden. Het is van belang om goed na te gaan welke toegang in welk deel van het netwerk nodig is en daarna de onnodige poorten te sluiten. Als dat niet mogelijk is, doen organisaties er goed aan een firewall te installeren. Een ander zwak punt in het netwerk is het gebruik van onveilige protocollen. Hoewel wordt gewerkt aan veiliger protocollen, zijn niet alle nieuwe apparaten en systemen daar standaard mee uitgerust. Het beste is een goede risicoanalyse uit te voeren. Daarna moeten de delen van het systeem die kwetsbaar blijken fysiek worden beveiligd. 3. Accountbeheer Na een adequaat wachtwoord- en netwerkbeheer moet het accountbeheer van het systeem worden aangepakt. Door de jaren heen heeft een gebouwbeheersysteem zich ontwikkeld van een simpel pakket met enkele gebruikers tot een complex systeem met vele gebruikers en dito mogelijkheden. Erik Zwaan: Hoewel het makkelijk lijkt iedereen als gebruiker met veel rechten aan te merken, is dat sterk af te raden. Een van de belangrijkste bedreigingen van het systeem is namelijk ontevreden gebruikers. De mate waarin gebruikers het systeem schade kunnen toebrengen, hangt af van de mate waarin zij rechten hebben. Als zij veel privileges hebben, kan dat catastrofale gevolgen hebben. De beste aanpak? Elke (groep van) gebruiker(s) krijgt alleen de privileges die hij nodig heeft om zijn werk te kunnen doen. Verantwoord accountbeheer Accountbeheer is daarmee een belangrijk onderdeel om de veiligheid van een systeem te behouden. Soms heeft het bedrijf de dienst geautomatiseerd of uitbesteed. Als dat VV+ juli/augustus

5 innovatie Een heldere inventarisatie van de risico s is een belangrijke stap. niet het geval is, raadt Zwaan aan om een aantal stappen te volgen: Wachtwoord laten verlopen. Als eerste worden alle accounts zo worden ingericht dat het wachtwoord na een bepaalde datum of een bepaald aantal dagen verloopt. Dit betekent dat regelmatige gebruikers hun wachtwoord periodiek moeten resetten. Als bepaalde accounts niet binnen een bepaalde tijd worden gebruikt, worden deze automatisch uitgeschakeld. Pas als de systeembeheerder ingrijpt, wordt het account weer actief. Vertrekkende medewerkers. De tweede stap is het uitschakelen van het account van werknemers die bij het bedrijf vertrekken. Vaak wordt dat over het hoofd gezien, maar het brengt significante veiligheidsrisico s met zich mee. Nieuwe functies van medewerkers. Een derde onderdeel van verantwoord accountbeheer is de rechten van de medewerkers wijzigen als zij een andere functie binnen het bedrijf krijgen. De toegang en rechten moeten namelijk passen bij het niveau van de nieuwe baan. 4. Softwarebeheer Na het juiste beheer van wachtwoorden, het netwerk en gebruikers om een systeem veilig te maken, volgt het softwarebeheer. Wanneer hackers proberen in te breken, onderzoeken ze eerst of alle veiligheidspakketten zijn geïnstalleerd. Is er een veiligheidslek, dan maken zij daar handig gebruik van. Zorg er verder voor dat alleen geautoriseerde gebruikers de software kunnen implementeren. Bovendien is het van belang dat alleen geautoriseerde software volgens de juiste methode wordt geïnstalleerd. Cyberaanvallen via een vervalst softwarepakket komen helaas steeds vaker voor. Voor wie vertrouwd is met de beveiligingsinstellingen en -procedures van het systeem, is het makkelijker die nauwgezet te volgen. ALS MEDEWERKERS ZICH REALISEREN HOE BELANGRIJK EEN VEILIG SYSTEEM IS, HEBBEN HACKERS VEEL MINDER KANS VAN SLAGEN 5. Inventariseer de risico s De allerlaatste stap naar een betere beveiliging is vaststellen hoe kwetsbaar het systeem mag zijn. Een plan met daarin de risico s en hun prioriteit geeft richting. Aan elk bekend risico wordt dan een kwalitatieve waardering toegekend, bijvoorbeeld van hoog tot laag of van 1 tot 10. Zo kunnen grote risico s het eerst worden aangepakt. Minder ernstige zaken kunnen tijdens het regulier onderhoud worden opgelost. De beste aanpak is om per onderdeel een rapportage van de kwetsbaarheid te maken. Met deze laatste acties is het vijfstappenplan om van een gebouwbeheersysteem veiliger te maken afgerond. De laatste tip van Erik Zwaan? Veiligheid blijft mensenwerk. Als medewerkers zich realiseren hoe belangrijk een veilig systeem is, hebben hackers veel minder kans van slagen. << 36 VV+ juli/augustus 2015

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

On-line werken met Prisma

On-line werken met Prisma On-line werken met Prisma 1 Aan de slag Om aan te loggen in PRISMA, surf je naar de website: http://sse.easypay-group.com/nl_be/sociaal_secretariaat/. Daar kies je in de rechter navigatiebalk Tools, bij

Nadere informatie

WLAN instellen. MyNanoMediaBox

WLAN instellen. MyNanoMediaBox WLAN instellen De kan optioneel worden voorzien van een USB Wifi-adapter. Deze door ons geteste en goedgekeurde WIFI-(N)dongle* plaatst u in de ONDERSTE poort van de 2 USB-poorten op de voorzijde van de

Nadere informatie

Installatie & Ondersteuning. Zyxel router

Installatie & Ondersteuning. Zyxel router Installatie & Ondersteuning Zyxel router Inhoudsopgave: 1. Welkom 2. Aansluiten 2.1 De router 2.2 In de doos 2.3 Aansluiten 2.4 Installeren 3. Vagen & Garantie 3.1 Veelgestelde vragen 3.2 Reset van de

Nadere informatie

Instellen Zyxel modem als stand-alone ATA

Instellen Zyxel modem als stand-alone ATA Instellen Zyxel modem als stand-alone ATA In dit document wordt stap voor stap uitgelegd hoe je een Zyxel ADSL modem als SIP ATA kunt configureren, zonder gebruik te maken van de DSL aansluiting op het

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor BlackBerry Mobiel IVP BlackBerry Versie 1.0, d.d. 15-06-2012 1 Inleiding... 3 2 Installatie... 4 2.1 Installeren...

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

gebruikershandleiding Elektronisch slot met noodsleutel think safe

gebruikershandleiding Elektronisch slot met noodsleutel think safe gebruikershandleiding Elektronisch slot met noodsleutel think safe 2 Gebruikershandleiding elektronisch slot met noodsleutel think safe Belangrijke aandachtspunten Lees de handleiding voordat u het elektronische

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Handleiding installatie Hexagon Geospatial Software

Handleiding installatie Hexagon Geospatial Software Handleiding installatie Hexagon Geospatial Software Laatste update: 10-1-2014 1 Contents Stap 1: Software verkrijgen... 3 Stap 2: licentie verkrijgen... 4 Stap 3: Licentie inlezen... 6 Meer hulp nodig?...

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Xerox Externe diensten Een stap in de goede richting

Xerox Externe diensten Een stap in de goede richting Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging van klant gegarandeerd 701P41700 Overzicht Externe diensten Info over

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Installatiehandleiding TiC Narrow Casting Manager

Installatiehandleiding TiC Narrow Casting Manager Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server - 4-3. Installatie FTP server - 9-4. Aanmaken account in FileZilla server - 13

Nadere informatie

HANDLEIDING BEVEILIGDE PASWOORDEN

HANDLEIDING BEVEILIGDE PASWOORDEN HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)

Nadere informatie

6. Gebruikersaccounts

6. Gebruikersaccounts 1 6. Gebruikersaccounts Wanneer u met uw gezinsleden van dezelfde computer gebruikmaakt, is het een goed idee om voor iedere gebruiker een eigen gebruikersaccount aan te maken. In een gebruikersaccount

Nadere informatie

Inhoud van de verpakking

Inhoud van de verpakking Handelsmerken NETGEAR, het NETGEAR-logo en Connect with Innovation zijn handelsmerken en/of gedeponeerde handelsmerken van NETGEAR, Inc. en/of diens dochterondernemingen in de Verenigde Staten en/of andere

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014 Handleiding Opslag Online voor Mac - OSX 10.6 en hoger Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van de software 4 2.2 Installeren van de software

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

EM8030 EM8031 Mini Powerline Adapter 500Mbps

EM8030 EM8031 Mini Powerline Adapter 500Mbps EM8030 EM8031 Mini Powerline Adapter 500Mbps 2 NEDERLANDS EM8030 EM8031 - Mini Powerline Adapter 500Mbps Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 2.0 De Mini Powerline adapters

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

21-4-2015. Online Werkplek document

21-4-2015. Online Werkplek document 21-4-2015 Online Werkplek document 1 Inhoudsopgave 2 Beschrijving... 3 3 Hoe werkt het?... 3 4 Wat krijg ik bij een online werkplek?... 5 5 Hoe werkt het met opslag?... 5 6 Waar staat mijn data?... 6 7

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet.

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Nieuw toegevoegd:

Nadere informatie

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen.

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen. Gebruikers handleiding Algemeen De ControlBox 3.0 bedient een standaard High Security Slot (HSS). Er zijn 3 opties om de firmware in te stellen. Zowel het type als de modus moeten worden geselecteerd:

Nadere informatie

Snel op weg met de PepperPlayer.

Snel op weg met de PepperPlayer. Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide

Nadere informatie

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

TiC Narrow Casting Pull structuur uitleg en settings

TiC Narrow Casting Pull structuur uitleg en settings TiC Narrow Casting Pull structuur uitleg en settings Let op! Deze settings zijn voor ervaren beheerders en/of System Integrators van TiC Narrow Casting. Aangezien dit een functionele wijziging is van het

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

installatiehandleiding Alarmlicht met sirene

installatiehandleiding Alarmlicht met sirene installatiehandleiding Alarmlicht met sirene INSTALLATIEHANDLEIDING ALARMLICHT MET SIRENE Gefeliciteerd met de aankoop van het Egardia alarmlicht met sirene. Website Egardia www.egardia.com Klantenservice

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet.

Schakel in Windows 10 automatische driver update uit : Uitleg driver (her) installeren nadat Windows 10 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Schakel in

Nadere informatie

SmartHome Huiscentrale

SmartHome Huiscentrale installatiehandleiding SmartHome Huiscentrale Vervanging voor WoonVeilig Huiscentrale (model WV-1716) INSTALLATIEHANDLEIDING SMARTHOME HUISCENTRALE Website WoonVeilig www.woonveilig.nl Klantenservice Meer

Nadere informatie

Installatie. NETGEAR 802.11ac Wireless Access Point WAC120. Inhoud van de verpakking

Installatie. NETGEAR 802.11ac Wireless Access Point WAC120. Inhoud van de verpakking Handelsmerken NETGEAR, het NETGEAR-logo en Connect with Innovation zijn handelsmerken en/of gedeponeerde handelsmerken van NETGEAR, Inc. en/of diens dochterondernemingen in de Verenigde Staten en/of andere

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

Dienstbeschrijving Versie 1.2 Oktober 2014

Dienstbeschrijving Versie 1.2 Oktober 2014 Dienstbeschrijving Versie 1.2 Oktober 2014 Inhoudsopgave 1 Inleiding... 3 2 Belangrijkste voordelen... 4 3 RiskID, dé risicoanalyse software... 4 3.1 Sessie beheer... 4 3.1.1 Sessie ontwerp... 5 3.1.2

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point I nhoudsopgave 1 Inleiding...2 2 Algemeen...2 2.1 Achtergond...2 2.2 Extra dienst, extra veiligheid...2 2.3 Allen in combinatie met

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Ook de informatie die nodig is voor het nemen van beslissingen rond de bediening van de apparatuur komt aan de orde.

Ook de informatie die nodig is voor het nemen van beslissingen rond de bediening van de apparatuur komt aan de orde. Informatie Veel vmbo-leerlingen komen na het vmbo terecht in eenvoudige helpende functies of schoonmaak- en onderhoudswerkzaamheden. Vooral als leerlingen bij particulieren of in kleine settings werken,

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Een checklist voor informatiebeveiliging

Een checklist voor informatiebeveiliging Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Hoofdstuk 1 I NSTALLATIE

Hoofdstuk 1 I NSTALLATIE 1-1 GEBRUIKERSHANDLEIDING Hoofdstuk 1 I NSTALLATIE Dit hoofdstuk behandelt de systeemeisen en de installatie van Cardiris. Afhankelijk van uw versie, is het mogelijk dat Cardiris gebundeld werd met de

Nadere informatie

SesamID Gebruikershandleiding

SesamID Gebruikershandleiding SesamID Gebruikershandleiding Documentnummer 3.0 Mei 2013 KPN Lokale Overheid 1 van 14 Inhoudsopgave Hoofdstuk 1. Introductie 3 Hoofdstuk 2. Aanmaken account 4 Hoofdstuk 3. Activeren account 5 Hoofdstuk

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

controle toegangs toegangscontrolesystemen Onderdeel van de

controle toegangs toegangscontrolesystemen Onderdeel van de toegangs controle toegangscontrolesystemen Onderdeel van de groep inzicht en Toegangscontrolesystemen voor een accurate gebouwbeveiliging Als beheerder van een gebouw wilt u controle en inzicht hebben

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

EM1019 4 Poorts Switchbox USB 2.0

EM1019 4 Poorts Switchbox USB 2.0 EM1019 4 Poorts Switchbox USB 2.0 EM1019 4 Poorts Switchbox USB 2.0 2 NEDERLANDS Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 2.0 De EM1019 aansluiten... 3 3.0 De EM1019 gebruiken...

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

EM8030 EM8031 Mini Powerline Adapter 500Mbps

EM8030 EM8031 Mini Powerline Adapter 500Mbps EM8030 EM8031 Mini Powerline Adapter 500Mbps 2 NEDERLANDS EM8030 EM8031 - Mini Powerline Adapter 500Mbps Inhoudsopgave 1.0 Introductie... 2 1.1 Inhoud van de verpakking... 2 2.0 De Mini Powerline adapters

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Puck Keysafe gebruikers- en montagehandleiding

Puck Keysafe gebruikers- en montagehandleiding Puck Keysafe gebruikers- en montagehandleiding Handleiding voor de installateur en de eindgebruiker Geachte klant, Bedankt voor de aanschaf van de Puck Keysafe. Deze handleiding bevat alle benodigde informatie

Nadere informatie