Security. Schaubroeck Security Pack Sch Security Pack Bla.indd :29:27
|
|
- Frans Simon Sasbrink
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security Schaubroeck Security Pack Sch Security Pack Bla.indd :29:27
2 Security Schaubroeck Security Pack Veiligheid is de laatste jaren steeds belangrijker geworden. Werknemers wensen hun gegevens ten allen tijde beschikbaar te hebben en eisen toegang op ieder moment van de dag van op eender welke plaats. Weloverwogen veiligheidsmaatregelen dringen zich hier op. Door het beschikbaar stellen van deze gegevens, is het noodzakelijk de nodige toegangscontrole uit te oefenen. Het is immers niet wenselijk dat iedereen overal toegang toe krijgt. Anderzijds mag veiligheid niet ten koste gaan van de gebruiksvriendelijkheid van uw ICT-omgeving. Om uw ICT-omgeving in overeenstemming te brengen met de algemeen geldende veiligheidsnormen (ook die van de KSZ) heeft Schaubroeck een aantal heel gerichte initiatieven uitgewerkt die de (ICT-) veiligheid van uw bestuur of onderneming kunnen verbeteren. Onze hoofddoelstelling hierbij is steeds om een maximum aan veiligheid te implementeren zonder bijkomend gebruikersongemak Sch Security Pack Bla.indd :29:29
3 1. Audit Schaubroeck wil besturen en ondernemingen voortaan helpen met het doorlichten van hun steeds complexer wordende ICT-infrastructuur. Eén manier is het gebruik van de security toolkit die een reeks controles uitvoert op het gebied van beschikbaarheid van gegevens. Maar ICT security omvat nog andere deelaspecten die niet alleen door deze toolkit kunnen bevat worden. Zo kan de fysieke beveiliging van een ICT omgeving het best uitgemeten worden door een fysieke inspectie van toestellen, controle van inbraakveiligheid of rondgang door het bestuur of de onderneming. De toegangsbeveiliging van gedeelde mappen, het wachtwoordbeleid, de backup procedure, het opstellen van een veiligheidsplan dit zijn allemaal taken van de veiligheidsconsulent, die wezenlijk behoren tot het opzetten van een degelijk veiligheidsbeleid binnen een bestuur of onderneming. Een groot deel van deze taken komen allemaal aan bod in de KSZ-minimumnormen, maar zijn in feite niet meer dan goede huishoudpraktijken voor elke onderneming die zijn ICT-park degelijk wil opzetten en onderhouden Sch Security Pack Bla.indd :29:29
4 Om u daarbij met woord en daad bij te staan, stellen wij onze kennis graag tot uw beschikking. Wij zijn er immers van overtuigd dat onze jarenlange ervaring in het opzetten van volwaardige ICT-infrastructuren, netwerken en toepassingsomgevingen, u kan helpen om aan de basisvereisten van een veilige infrastructuur te voldoen. Voortaan beschikken wij over een veiligheidsspecialist die zich voltijds in dit specifieke vakgebied verdiept en die samen met u alle deelaspecten rond veiligheid kan doornemen. Dit kan in de vorm van een volledige audit ter plaatse of op basis van kleinere deelprojecten in consulting. Daarbij worden specifieke opdrachten uitgevoerd (verderop staan deze summier beschreven) waarbij u telkens een verslag krijgt van de uitgevoerde werken met aanduiding van aandachtspunten en suggesties voor verbetering. Op deze manier krijgt u een accuraat beeld van uw omgeving en zal deze met succes het kritische oog van een auditor kunnen doorstaan. 2. Optimalisatie Het auditrapport wordt gebruikt als leidraad voor de optimalisatie van de infrastructuur. Enkele domeinen waarop wij ons tijdens een dergelijke optimalisatie specifiek richten: Linux server toegangsbeleid: Sch Security Pack Bla.indd :29:30
5 verbeterde toegangscontrole door gebruik van strikt afgebakende gebruikersaccounts, uitvoerige logging van activiteiten en verscherpt toezicht op het wachtwoordgebruik. Voortaan weet u exact wie wat wanneer gedaan heeft op uw server. strenger wachtwoordbeleid voor gebruikers: periodiek wijzigen van het wachtwoord wordt door de server afgedwongen, waarbij het wachtwoord moet voldoen aan vastgelegde criteria. Op een gebruiksvriendelijke manier instelbaar aan de hand van een webpagina invoeren consequent groepsbeleid: gebruikers kunnen voortaan worden ingedeeld in groepen. Aan deze groepen worden dan de nodige gemeenschappelijke rechten toegekend. Gebruikersrechten zijn door hun groeplidmaatschap makkelijker in kaart te brengen en dit maakt gebruikersbeheer een stuk eenvoudiger. toegangsbeleid gedeelde mappen: door middel van een groepsbeleid zijn gedeelde mappen makkelijker te beveiligen en veiliger te delen. De toegang van de gebruikers is voortaan strikt afgebakend. Hetzelfde consequente principe geldt voor de Schaubroeck toepassingen zelf Sch Security Pack Bla.indd :29:30
6 netwerk prullenmand: bestanden of mappen die per ongeluk werden verwijderd, kunnen voortaan tijdelijk op een gedeelde map bewaard worden, vergelijkbaar met de Windows prullenmand. Hierdoor kunnen gegevens sneller teruggezet worden dan van tape of disk backup. Een degelijke disaster recovery backup blijft echter nog steeds noodzakelijk (op tape of disk). gebruik logonscript: bij het aanmelden op het netwerk voert het logonscript automatisch een aantal bewerkingen uit om de juiste gebruikersomgeving te creëren op de pc. Indien er gewerkt wordt in combinatie met een groepsbeleid, zal het logonscript gedeelde mappen monteren, bestanden kopiëren of instellingen op de computer doorvoeren. beperken toegangsrechten op pc: Dankzij het groepsbeleid kunnen gebruikers op pc-niveau met de nodige programma s en bestanden werken zonder beheerderrechten. Ook hier kunnen we werken met een strikt afgebakend beleid Sch Security Pack Bla.indd :29:31
7 Sch Security Pack Bla.indd :29:33
8 3. Security Toolkit Waar vroeger een server en enkele pc s de dienst uitmaakten, lijken de huidige netwerken een onontwarbaar kluwen van bekabeling, routers, switchen en een batterij servers die elk op zich onmisbaar zijn. Elke gebruiker eist vandaag de dag dan ook permanente toegang tot zijn gegevens. Hoe behoudt u het overzicht over de groeiende complexiteit van uw ICT-omgeving? Weet u steeds wat de huidige status is van uw infrastructuur en wordt u tijdig gewaarschuwd als er iets verkeerd gaat? Om u hierin als systeemverantwoordelijke te assisteren, hebben wij speciaal voor u de security toolkit ontwikkeld. Een toolkit kan je best vergelijken met een gereedschapskoffer waarbinnen elk instrument een eigen taak heeft maar waarbij alle componenten samenwerken als één coherent geheel Sch Security Pack Bla.indd :29:33
9 Enkele van de doelstellingen: uw bestuur of onderneming in orde stellen met de algemeen geldende veiligheidsnormen (oa. KSZ). zowel informatici als leken kunnen voortaan in één oogopslag problemen opmerken binnen uw infrastructuur. via een SMS-bericht of een op de hoogte gebracht worden van een probleem met de server. Deze toolkit bestaat uit een combinatie van software producten. Bovenaan staat de monitoring oplossing Nagios. Dit OpenSource product heeft al zijn sporen verdiend binnen de IT-wereld (u vertoeft meteen in het goede gezelschap van bedrijven als Yahoo, AT&T, Sony, ) en geeft u aan de hand van een webpagina een overzicht van uw infrastructuur. Het is het verkeerslicht binnen uw omgeving dat u groen, oranje of rood licht geeft. Zo ziet u als eerste waar er rook is en kan u ook de nodige stappen ondernemen om te voorkomen dat een incident zich herhaalt of een echt probleem wordt Sch Security Pack Bla.indd :29:34
10 Om tot deze staat van alertheid te komen, voert Nagios op vaste tijdstippen een reeks controles uit en toont deze resultaten in een webpagina. Dit softwarepakket staat daarbij echter niet alleen. De andere programma s die informatie leveren zijn: OCS Inventory: een hard- en software inventarisatie programma. Hiermee krijgt u een vol ledig zicht op alle hardware binnen uw bestuur of onderneming. Tevens wordt alle software geinventariseerd, zodat u een klare kijk behoudt op uw licenties. WSUS: de Windows update agent rapporteert aan een centrale server die nauwkeurig bij houdt of de Windows pc/server voorzien is van de recentste Windows updates. epo: de geïnstalleerde McAfee-produkten Anti-Virus en Anti-Spyware worden centraal be heerd en sturen informatie door over de status van hun updates. Hiermee kunnen ook centraal afstellingen beheerd worden voor alle computers binnen een bestuur of onderneming. arpwatch: een programma dat het volledige netwerk scant, zodat tijdig kan gezien worden of een ongekend apparaat op het netwerk wordt aangesloten. talloze plug-ins: op maat geschreven uitbreidingen om bv. backup in de gaten te houden, de vrije schijfruimte op de O-schijf te controleren, het aantal aangelogde domeingebruikers weer te geven, Sch Security Pack Bla.indd :29:34
11 Dit systeem stelt u in staat om allerlei controlepunten in te bouwen, zodat u steeds kan beschikken over actuele informatie over uw ICT-infrastructuur. De manier waarop uw hierover berichten ontvangt is zeer flexibel. U kan regelmatig een kijkje nemen op de webpagina om te zien of alles nog in orde is. Daarnaast kan u van alle probleemsituaties op de hoogte worden gebracht via of SMS. U laat dus het monitoring systeem zijn werk doen en verwacht enkel een bericht indien het fout loopt. Op die manier laat u Nagios werken, maar blijft u steeds de controle behouden. Bovendien maken we ons sterk dat een dergelijk hulpmiddel ook toegankelijk en bruikbaar is voor gebruikers met een minimum aan IT-kennis. Een rapporteringsmodule houdt de resultaten van de monitoring bij waardoor het steeds mogelijk is om in de voorbije incidenten bepaalde trends te detecteren. Desgewenst kan u een rapport afprinten met statistieken van dergelijke gegevens om toe te voegen aan uw auditrapport Sch Security Pack Bla.indd :29:36
12 Steenweg Deinze Nazareth T F Sch Security Pack Bla.indd :29:37
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/187 ADVIES NR 13/77 VAN 3 SEPTEMBER 2013 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE
Nadere informatieROSA software voor de KINDEROPVANG
Installeren van ROSA updates ROSA software voor de KINDEROPVANG Kenmerk: ROSA_install_updates_v12.doc 2004-2007 MULDATA Systeem : Installatie Handleiding ROSA pagina: 2 1. Installeren van ROSA updates
Nadere informatieMemeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc
Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf
Nadere informatieUW PARTNER IN ICT-BEWAKING
UW PARTNER IN ICT-BEWAKING TSMS: PERMANENTE BEWAKING VAN UW GEHELE ICT-OMGEVING Het bewaken van systemen, netwerken en applicaties is voor organisaties van levensbelang. Tevens worden netwerken steeds
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieInhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis
Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10
Nadere informatiePro-actief beheer voor uw systemen en netwerk
Pro-actief beheer voor uw systemen en netwerk Heartbeat Monitoring De basis van ons beheer Het uitvallen van systemen kan voor vervelende situaties zorgen voor de bedrijfsprocessen binnen uw organisatie.
Nadere informatieAgenda. doelstelling situering voor- en nadelen functionaliteit opbouw voorwaarden besluitvorming
12/10/2010 1 Agenda doelstelling situering voor- en nadelen functionaliteit opbouw voorwaarden besluitvorming 2 doelstelling (nood aan) Windows 2008R2 situeren overzicht geven functionaliteit praktische
Nadere informatieComvio Proactief Beheer (CPB) rapportages
Comvio Proactief Beheer (CPB) rapportages Toelichting Als gebruiker van Comvio Proactief Beheer (CPB) ontvangt u periodieke rapportages omtrent de technische status van uw servers, werkplekken en laptops.
Nadere informatieINSTALLATIE NIS UPDATE 2014-Q4 2014-Q4
INSTALLATIE NIS UPDATE 2014-Q4 2014-Q4 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatieHandleiding. Online backup PC
Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/10/021 ADVIES NR 10/03 VAN 2 FEBRUARI 2010 BETREFFENDE DE AANVRAAG VAN DE RIJKSDIENST VOOR JAARLIJKSE VAKANTIE
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/266 ADVIES NR 13/104 VAN 3 DECEMBER 2013 BETREFFENDE DE AANVRAAG VAN PARTENA KINDERBIJSLAGFONDS VOOR
Nadere informatiePersoneels- en Salarisadministratie anno nu Snel schakelen door slimme online toepassingen. Audit Tax Advisory
Personeels- en Salarisadministratie anno nu Snel schakelen door slimme online toepassingen 2012 1 Overal en altijd toegankelijk Voor de toegang is alleen een pc nodig met een internetverbinding U heeft
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/08/195 ADVIES NR 08/18 VAN 2 DECEMBER 2008 BETREFFENDE DE AANVRAAG VAN DE LANDSBOND DER CHRISTELIJKE MUTUALITEITEN
Nadere informatieIntroductie Workshop
Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/13/159 ADVIES NR 13/66 VAN 2 JULI 2013 BETREFFENDE DE AANVRAAG VAN XERIUS KINDERBIJSLAGFONDS VOOR HET VERKRIJGEN
Nadere informatieIntroductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be
Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de
Nadere informatieINSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03
INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieUw IT, onze business
Techniek gaat prima samen. Uw IT, onze business Hoogendoorn IT Services biedt vele mogelijkheden om de kantoorautomatisering van bedrijven te beheren, optimaal te laten functioneren of het bedrijf zelfs
Nadere informatieHandleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid
Handleiding DocZend Versie 1.2 januarie 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit dit document
Nadere informatieMonitoring as a Service
Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/11/135 ADVIES NR 11/16 VAN 8 NOVEMBER 2011 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de
Nadere informatieHandleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD
2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...
Nadere informatieSymantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven
Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.
Nadere informatieTaakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieINSTALLATIE NIS UPDATE 2014-Q4-01 2014-Q4-01
INSTALLATIE NIS UPDATE 2014-Q4-01 2014-Q4-01 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatiemydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Nadere informatieBackup maken. Backup terugzetten. H O O F D S T U K 4 Backup
H O O F D S T U K 4 Backup Om een goede ondersteuning te leveren is het van cruciaal belang dat de gebruiker regelmatig een backup maakt. Volgens de gebruikersvoorwaarden van de software moet de gebruiker
Nadere informatieVANAD Comvio Proactief Beheer (CPB) rapportages
VANAD Comvio Proactief Beheer (CPB) rapportages Toelichting Als gebruiker van Comvio Proactief Beheer (CPB) ontvangt u periodieke rapportages omtrent de technische status van uw servers, werkplekken en
Nadere informatieInstallatiehandleiding
Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging
Nadere informatie1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B.
Quasyscan 1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B. Zodra er een internetverbinding tot stand is gebracht...7 C.
Nadere informatieINSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02
INSTALLATIE NIS UPDATE Q2-2014-02 Q2-2014-02 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatieAnalyse Security Audits 2016
Analyse Security Audits 2016 Ivo Depoorter Projectleider Security Audits V-ICT-OR Security Deelnemers Beide OCMW Gemeente Provincie West-Vlaanderen 2 1 6 Oost-Vlaanderen 1 5 Antwerpen 2 2 9 Vlaams-Brabant
Nadere informatieINSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7
PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen
Nadere informatieIcarOS maakt het mogelijk op een veilige manier bestanden en informatie online uit te wisselen. IcarOS biedt een eenvoudige en gebruiksvriendelijke
IcarOS maakt het mogelijk op een veilige manier bestanden en informatie online uit te wisselen. IcarOS biedt een eenvoudige en gebruiksvriendelijke interface waarmee u meteen aan de slag kan. Zonder enige
Nadere informatieITopia is onderdeel van de Hogeschool van Amsterdam
Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele
Nadere informatie16. Back-up en Restore
16. Back-up en Restore Een back-up gebruik je pas als iets verkeerd is gegaan. Dan moet je de backup terugzetten doormiddel van een restore. In dit hoofdstuk worden de statements voor het maken en terugzetten
Nadere informatieInstallatie. NB: de software wordt in principe altijd lokaal geïnstalleerd.
Installatie VR-plus bestaat eigenlijk uit twee gedeelten: 1. de database: deze bevat de vestigingsgegevens. 2. de software: dit programma is de schil om de database heen en stelt de gebruiker in staat
Nadere informatieWelkom bij Dropbox. Grote bestanden verzenden. Je bestanden veilig bewaren. Je spullen altijd bij de hand. Samenwerken aan bestanden
Aan de slag met Dropbox: 1 2 3 4 Je bestanden veilig bewaren Je spullen altijd bij de hand Grote bestanden verzenden Samenwerken aan bestanden Welkom bij Dropbox 1 Je bestanden veilig bewaren Je kunt met
Nadere informatieNIEUWSBRIEF JULI 2009
NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZ/09/122 ADVIES NR 09/23 VAN 6 OKTOBER 2009 BETREFFENDE DE AANVRAAG VAN HET RIJKSINSTITUUT VOOR DE SOCIALE
Nadere informatieHandleiding Office 365
Handleiding Office 365 Document: Handleiding Office 365 Datum: 2-6-2016 Versie: 0.2 Auteur: Stefan de Vries en Ingrid de Bont Inhoudsopgave 1 Inleiding... 3 2 Aanmelden bij Office 365... 4 3 Navigeren
Nadere informatieCloud Services Uw routekaart naar heldere IT oplossingen
Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en
Nadere informatieIk heb hier de System map wel zichtbaar gemaakt. We gaan beginnen met bekijken van de mappen die het meeste geheugenruimte opleveren.
1 Extra vrije geheugenruimte in de Nuvï 1490T. Algemeen: Het totale interne werkgeheugen is ongeveer 2GB. Als u het navigatieapparaat ontvangt is het geschikt voor heel veel landen en zit hij behoorlijk
Nadere informatie6. Gebruikersaccounts
1 6. Gebruikersaccounts Wanneer u met uw gezinsleden van dezelfde computer gebruikmaakt, is het een goed idee om voor iedere gebruiker een eigen gebruikersaccount aan te maken. In een gebruikersaccount
Nadere informatieSamsung Drive Manager - veelgestelde vragen
Samsung Drive Manager - veelgestelde vragen Installeren V: Mijn externe harde schijf van Samsung is aangesloten, maar er gebeurt niets. A: Controleer de USB-kabel. Als de externe harde schijf van Samsung
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieGebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.
Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...
Nadere informatieINSTALLATIE VAN QUEEN 5.48
INSTALLATIE VAN QUEEN 5.48 Dit document beschrijft de installatie van Queen. Onderstaande procedure voert u uit op de computer waarop u met Queen wilt gaan werken. Aandachtspunten bij installatie onder
Nadere informatieSnel en efficiënt informatie archiveren en delen met anderen
Snel en efficiënt informatie archiveren en delen met anderen Wat is DocToKeep? Als gebruiker van de computer krijgt u massa's informatie te verwerken. De informatiestroom aan internetpagina's, e-mails,
Nadere informatieHandleiding. Opslag Online. voor Android. Versie februari 2014
Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via
Nadere informatieHandleiding Skydrive: werken met verschillende personen aan een JALdocument
Handleiding Skydrive: werken met verschillende personen aan een JALdocument 1 VOORAF Indien je beschikt over een Windows LIVE ID (je hebt momenteel al een Hotmail, Gmail of Livemailaccount), ga dan onmiddellijk
Nadere informatiePRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS
PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat
Nadere informatieRafra Information Services belgium Rijksweg 22, B-8520 KUURNE Belgium Tel +32(0)56/32.50.27 (3l) Fax +32(0)56/32.50.29
De RIS Belgium geïntegreerde Statistieken Server Velen hebben een teller of een statistisch programma (Nedstat e.d.) op hun site staan. De Nedstat Pro versie voor bedrijven is een goede uitbreiding voor
Nadere informatieHoe zorgt u voor maximale uptime met minimale inspanning?
Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict
Nadere informatieVideo Conferencing anno 2012
White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen
Nadere informatieNieuw in Mamut Business Software & Mamut Online Desktop
News in version 12.5 Mamut Business Software Introductie Nieuw in Mamut Business Software & Mamut Online Desktop Versie 14 MBS.BKL.EB.NL.140.2 1 Introductie INTRODUCTIE Mamut werkt continu aan het verbeteren
Nadere informatieOFFICE 365. Start Handleiding Leerlingen
OFFICE 365 Start Handleiding Leerlingen Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook
Nadere informatieInstallatiehulp (Dutch) De eerste stappen
De eerste stappen Installatiehulp (Dutch) Het doet ons genoegen dat u voor ons product hebt gekozen en wij hopen dat u tevreden bent over uw nieuwe G DATA software. Als iets niet meteen duidelijk is, kan
Nadere informatieINSTALLATIE NIS UPDATE 2015-Q1 2015-Q1
INSTALLATIE NIS UPDATE 2015-Q1 2015-Q1 2015 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieSectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid»
Sectoraal Comité van de Sociale Zekerheid en van de Gezondheid Afdeling «Sociale Zekerheid» SCSZG/15/192 ADVIES NR 15/56 VAN 3 NOVEMBER 2015 BETREFFENDE DE AANVRAAG VAN HET NATIONAAL ZIEKENFONDS PARTENA
Nadere informatieeen besparing van 20% tot 65% in veel gevallen mogelijk is!
Heeft u wèl inzicht in de ICT kosten? De laatste jaren vragen organisaties zich steeds vaker af waarom ICT toch altijd duurder uitvalt dan gedacht, en wat men daar als organisatie aan kan doen. Daarom
Nadere informatieCompustam voor Windows van oude laptop- pc naar nieuwe laptop- pc
Compustam voor Windows van oude laptop- pc naar nieuwe laptop- pc Heeft U een nieuwe laptop of pc gekocht/gekregen en wilt U Compustam overzetten van Uw oude laptop-pc naar Uw nieuwe laptop -pc Ik ga in
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieUw telefooncentrale in de cloud?
? ü Kostenbesparend ü Gebruiksvriendelijk ü Innovatieve mogelijkheden Wat is VoIP? VoIP is de afkorting van Voice over IP. VoIP maakt het mogelijk om via het internet of een ander IP-netwerk spraak te
Nadere informatieSkool Remote Backup. 2010 Skool BV Build 3.0.0
Alle rechten voorbehouden. Deze uitgave mag voor eigen gebruik vermenigvuldigd worden in originele vorm. Het is niet toegestaan op eniger wijze wijzigingen aan te brengen in het document of layout zonder
Nadere informatieNieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet.
Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Nieuw toegevoegd:
Nadere informatieInstallatie handleiding Reinder.NET.Optac
Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieSnelstart Server Online voor Windows en Linux Versie september 2014
Snelstart Server Online voor Windows en Linux Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Server Online Windows voor het eerst gebruiken 4 2.1 Inloggen op Zelfservice Cloud
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatiePrivacyverklaring msx-shop.nl
Inhoud 1. Inleiding 1 1.1 Vereisten verwerking persoonsgegevens... 2 1.2 Aanvullende vereisten... 2 1.3 Systeem... 2 1.3.1 Msx-shop.nl... 2 1.3.2 E-mailadressen voor beheerders en webmaster... 2 1.3.3
Nadere informatieInstallatiehandleiding FWG 3.0/2011-2012. Stand-alone / Netwerkversie. Nieuwe Installatie van FWG 3.0/2011-2012 met een MS Access database
Installatiehandleiding FWG 3.0/2011-2012 Stand-alone / Netwerkversie Nieuwe Installatie van FWG 3.0/2011-2012 met een MS Access database Wij willen u er op wijzen dat ons systeem FWG3.0 Cd-rom versie dit
Nadere informatieHandleiding Office 2013 en Office 365. voor thuisgebruik
Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.
Nadere informatieBeleef het nieuwe Klantverwijssysteem
Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieInleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...
E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...
Nadere informatieHoe kunt u bestanden en mappen delen tussen Windows en Linux Mint.
Hoe kunt u bestanden en mappen delen tussen Windows en Linux Mint. In deze handleiding ga ik u uitleggen hoe ik bestanden en mappen deel tussen Linux Mint en Windows. Er zijn vele andere manieren om dit
Nadere informatieEfficiëntie? Dat is werken
Efficiëntie? Dat is werken met actuele informatie. Punt. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Hoe efficiënt werkt u vandaag? Vandaag is het uitwisselen van bestanden tussen Isabel
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieEen checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Nadere informatieDe ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.
1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft u het recht tot gebruik van deze software, de software blijft
Nadere informatieLegManager Mobile Handleiding
LegManager Mobile Handleiding Handleiding LegManager Mobile 1 1. Inhoud 1. INHOUD... 2 2. PROGRAMMAVEREISTEN... 3 a. Vragen, opmerkingen en suggesties... 3 b. Welke tablet/ipad of smartphone/iphone kan
Nadere informatieControlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10.
Controlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10. 1. Controleer compatibiliteit van systeem en programmatuur. 2. Inventariseer of het een 32 bits of 64 bits systeem betreft 3. Zorg dat alle
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieHandleiding Back-up Online Windows Versie april 2014
Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure
Nadere informatieNieuwe versie! BullGuard. Backup
8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op
Nadere informatieICT-MONITORING BIJ LOKALE OVERHEDEN. Provinciehuis Leuven - 5 mei
ICT-MONITORING BIJ LOKALE OVERHEDEN Provinciehuis Leuven - 5 mei 2 Het begin - 2013 2013: project ICT-kennisplatform Doel: de ideale tool voor een ICT-verantwoordelijke vinden Resultaat van het project
Nadere informatie