Onderzoeksverslag Beveiliging

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Onderzoeksverslag Beveiliging"

Transcriptie

1 Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1

2 Inhoud 1. INLEIDING VEILIGHEID EISEN SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD. Versie 1.0 / 29 maart 2016 Pagina 2

3 1. Inleiding Dit onderzoekverslag is bestemd voor de opdrachtgever om inzicht te krijgen over de beveiliging aspecten van het geleverd product. Ook wordt in dit onderzoekverslag voorbeelden gegeven hoe andere banking systemen zijn gehackt en hoe daar lering uit kan worden getrokken. 2. Veiligheid Eisen De veiligheid van een banksysteem berust op 2 essentiële punten, namelijk: Authenticatie: De gebruiker is degene die het beweert te zijn. Vertrouwelijkheid: alleen geautoriseerde gebruikers krijgen toegang tot de inhoud van de gegevens. Authenticatie berust op keys, dus is een goed key managementsysteem cruciaal voor een pinautomaat. De keys worden op een veilige en betrouwbare systeem gegenereerd en vervolgens enkelmaal aan de client (pinautomaat) en de server gedistribueerd, hierdoor is het zeker dat de keys niet kunnen worden gebruteforced. Dit verhoogt de vertrouwelijkheid aanzienlijk. Verder worden alle connecties tussen de client en de server beveiligd d.m.v. SSL, dit zorgt voor een vertrouwde verbinding tussen de client en de server, zodat die beschermd is voor kwaadwillende individuen. Niet alles ligt aan onze kant, de machine waarop de client werkt moet ook beveiligd zijn en om dat te beveiligen is aan de systeembeheerder, dus dat is een erg belangrijk aspect dat niet moet worden vergeten, wij raden een goede antivirus en firewall aan. De verificatie van een client moet zorgvuldig aangepakt worden. Zelfs in een openbaar netwerk moet de gebruiker geauthentiseerd worden en moet de gebruiker veilig zijn geld kunnen beheren. Spoofing en dergelijke methodes die worden gebruikt door kwaadwillende moeten worden voorkomen. Bij de StoelBank worden de gegevens beschermd tegen onbevoegde toegang, en kan ervan uit worden gegaan dat de distributie van de symmetrische sleutel op een veilige manier wordt gedaan. Er wordt gebruikt gemaakt van gestandaardiseerde beveiligingsmethodes, de bekendste daarvan is SSL. Dit verhoogt de veiligheid omdat deze methodes uitvoerig zijn getest door experts en dus betrouwbaar zijn. Key management, authenticatie, vertrouwelijkheid en integriteit zijn van elkaar afhankelijk binnen het systeem. Als er een onderbreekt dan kan dat ervoor zorgen dat de andere onderdelen niet meer betrouwbaar zijn, dus is elk beveiligingsaspect van belang. Toegangscontrole en resilience is belangrijk binnen de interne netwerken van de bank en heeft dan ook prioriteit. De interne netwerken leveren kwaliteit van de dienstverlening door te communiceren d.m.v. Qo). QoS berust op de indeling van het verkeer in verschillende klassen en routes en ook in verschillende prioriteiten, dit zorgt ervoor dat bankverkeer een hogere prioriteit krijgt dan normaal verkeer. Ook wordt altijd de authenticiteit van de gebruiker gecontroleerd, hiermee bedoelen we dat een gebruiker niet op twee verschillende plaatsen in kan loggen. Onze pinautomaat geeft gebruikers drie pogingen voor verificatie bij het systeem. In het geval dat de gebruiker er niet in slaagt om dit te doen, wordt de bankkaart geweigerd en wordt het in de database genoteerd dat deze persoon niet meer kan inloggen. Dit verbetert de authenticiteit omdat het dan praktisch onmogelijk is om pincodes te kraken. 3. Veelvoorkomende aanvallen Spoofing aanval betekent dat een aanvaller probeert een andere gebruiker te imiteren om toegang te krijgen tot het systeem. Dit kan de aanvaller doen door speciale tools te gebruiken die makkelijk op internet te vinden zijn. Dit kan worden voorkomen d.m.v. Encryptie en certificaten om authenticiteit te bevestigen. Phishing werkt door het doelwit te infecteren met malware en vervolgens zijn inlog gegevens of encryption keys te stelen. (keylogger) Dit wordt grotendeels afgeslagen door een goede beveiliging tegen malware te hebben, namelijk een antivirus. Ook kan dit worden voorkomen d.m.v. tweetraps authenticatie, hierdoor zijn de inloggegevens niet sufficiënt om in te loggen. Versie 1.0 / 29 maart 2016 Pagina 3

4 SQL-injecties worden veroorzaakt door ongecontroleerde input van de gebruiker die wordt doorgegeven aan een backend database voor de uitvoering. Wanneer het gebruikt wordt, kan een SQL-injectie verschillende gevolgen hebben voor de structuur van de database bijv: toevoegen van nieuwe gebruikers, wachtwoorden of zelfs het uitvoeren van willekeurige shellopdrachten. SQL Injecties kunnen grotendeels worden tegengehouden door te scannen op onnatuurlijke input of patronen die voorkomen bij SQL-injecties. DDoS-aanvallen zijn aanvallen op de infrastructuur van de bank, deze worden vaak uitgevoerd met destructieve intenties, om het netwerk plat te leggen en daardoor klanten geen gebruik kunnen maken van pinnen. Er zijn gespecialiseerde bedrijven die diensten leveren die hiertegen beschermen. Skimmen werkt door een skimmer vast te maken aan de pinautomaat, waardoor de pas eerst wordt gelezen, oftewel geskimd, door de skimmer. Achteraf kan er worden gepind zonder de pinpas, de pincode is nog wel nodig Dit kan worden tegengegaan d.m.v. camera s op de pinautomaten en door regelmatige controles. 4. Bronnen ISO/IEC Information security management Risk Assessment - Security guidelines - vermeden door het gebruik van betere API. (1) J2EE biedt de PreparedStatement klasse, die het mogelijk maak voor het opgeven van een SQL-instructie sjabloon met 'S statement parameters. Gevraagde SQLstatements worden dan samengesteld in de API. Aan de andere kant ongeoorloofd gebruik van prepared statements laat nog veel ruimte voor fouten in onze programma. Bronnen: (1) (Automatic Teller Machine for disable users and its security issues) Versie 1.0 / 29 maart 2016 Pagina 4

5 Versie 1.0 / 29 maart 2016 Pagina 5

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP

DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP 2016 DIT Bank VEILIGHEIDSVERSLAG D.I.T. GROEP Inhoud 2 Pincode... 2 Methode 1... 2 Methode 2... 2 3 Encryptie... 3 3.1 Encryptiemethode 1... 3 3.2 Encryptiemethode 2... 4 3.3 Encryptiemethode 3... 5 4

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Starten met elektronisch aangeven

Starten met elektronisch aangeven Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Waarschuwing: het bestand met de persoonlijke sleutel moet worden beveiligd.

Waarschuwing: het bestand met de persoonlijke sleutel moet worden beveiligd. Aanbevolen beveiligingsprocedures voor Symantec pcanywhere Dit document bevat informatie over de wijzigingen voor verbeterde beveiliging in PcAnywhere 12.5 SP4 en pcanywhere Solution 12.6.7, de werking

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Wireless LAN Security

Wireless LAN Security Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt

Nadere informatie

INFITT01 - Internettechnologie WEEK 7

INFITT01 - Internettechnologie WEEK 7 INFITT01 - Internettechnologie WEEK 7 Programma Beveiliging Filters Security Beveiliging 4 belangrijke aspecten: Authenticatie (is de persoon wie hij/zijn zegt dat hij/zij is?) Autorisatie (welke rechten?)

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Aanpak A58 security issues. Door P. Goossens, 31 oktober 2014

Aanpak A58 security issues. Door P. Goossens, 31 oktober 2014 Aanpak A58 security issues Door P. Goossens, 31 oktober 2014 Het PCP A58 Spookfile project Security, wat is dat en delen we hetzelfde beeld? Security aanpak > Analyse High Level Architecture > Over The

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Dienstbeschrijving MSSL Licenties

Dienstbeschrijving MSSL Licenties Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT

Nadere informatie

In de dagelijkse rou:ne van een docent zijn er meerdere plekken waar het fout kan gaan op het gebied van authen:ca:e.

In de dagelijkse rou:ne van een docent zijn er meerdere plekken waar het fout kan gaan op het gebied van authen:ca:e. Vanuit SURFconext worden er verschillende 2- factor authen:ca:e methodes aangeboden voor het verzorgen van een veilige authen:ca:e. Toch zijn er nog verschillende programma s die vaak met enkel een wachtwoord

Nadere informatie

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 1. Let op! HANDLEIDING Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 Wij adviseren u er altijd zorg voor te dragen dat uw PC up-to-date is. Verder kunnen wij een goede

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

HAN4.x technisch document

HAN4.x technisch document HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

SFTP-client WinSCP. Nederlandstalige versie van de client 1/22

SFTP-client WinSCP. Nederlandstalige versie van de client 1/22 SFTP-client WinSCP Nederlandstalige versie van de client 1/22 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client WinSCP?...3 2. Configuratie van

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Veilig elektronisch bankieren bij ABN AMRO

Veilig elektronisch bankieren bij ABN AMRO Veilig elektronisch bankieren bij ABN AMRO Veilig elektronisch bankieren bij ABN AMRO 1 Inleiding U bent of wordt gebruiker van een Electronic Banking product van de ABN AMRO Bank. Dit product is door

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Beveiliging documentuitwisseling zorginstellingen

Beveiliging documentuitwisseling zorginstellingen Beveiliging documentuitwisseling zorginstellingen Auteur: Marc de Graauw Versie: 1, 10 september 2013 0 Inhoudsopgave 1. Inleiding... 2 2. Beveiliging... 3 3. Certificaten... 3 3.1 Zorginstellingen...

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015

App Voorwaarden. Gebruiksvoorwaarden. Artikel 000-00.1504 Datum 1 juli 2015 App Voorwaarden Gebruiksvoorwaarden Artikel 000-00.1504 Datum 1 juli 2015 Inhoud pagina 1 Algemeen 3 2 Definities 3 3 Gebruik van de App 3 4 Kosten 4 5 Zorgvuldig gebruik van de App 4 6 Veiligheidsmaatregelen

Nadere informatie

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug. NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 Pagina 2 1.

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 6. WPA-PSK...6

Nadere informatie

Xelion 6 MT beheer handleiding v0.3

Xelion 6 MT beheer handleiding v0.3 Xelion 6 MT beheer handleiding v0.3 Inhoudsopgave 1. Xelion 6 MT Beheer 3 1.1 Wat doe je via de Master Tenant? 3 2. Een nieuwe tenant activeren 4 2.1 Je tenant verder afronden 5 2.1.1 Label & Naam toekennen

Nadere informatie

Handleiding ouderportaal ParnasSys

Handleiding ouderportaal ParnasSys Handleiding ouderportaal ParnasSys Inleiding Op onze school vinden wij openheid naar ouders belangrijk. Tijdens de oriëntatie op een nieuw leerlingvolgsysteem hebben wij met de scholen van onze stichting

Nadere informatie

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better

Gevaren en risico's GO FOR GOLD TOUR 2004. Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better Racing for Business - Safer, Faster, Better GO FOR GOLD TOUR 2004 Trend Micro Opgericht in 1988 in US, omzet van +/- 550 Miljoen Dollar Gevaren en risico's - De Strategische westrijd met virussen No. 2

Nadere informatie

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT Service Level Agreement (SLA) - BC Online Boekhouden Artikel 1. Definities Leverancier: BusinessCompleet.nl

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Architectuur van join.me

Architectuur van join.me Een technisch overzicht van de beveiligde, betrouwbare architectuur van join.me 1 Inleiding 2 Overzicht van de architectuur 3 Gegevensbeveiliging 4 Sessie- en websitebeveiliging 5 Hosting-overzicht 6 Conclusie

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Dienstbeschrijving MSSL Connect 1 Platform

Dienstbeschrijving MSSL Connect 1 Platform CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving MSSL Connect 1 Platform Versie: 1 Maand: Juli 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

www.konicaminolta.be Kantooroplossing Beveiligingsfuncties Konica Minolta Beveiligingsfuncties

www.konicaminolta.be Kantooroplossing Beveiligingsfuncties Konica Minolta Beveiligingsfuncties www.konicaminolta.be Kantooroplossing Beveiligingsfuncties Konica Minolta Beveiligingsfuncties Konica Minolta beveiligingsfuncties Wie leest uw vertrouwelijke Met de huidige hightech multifunctionele copiers

Nadere informatie

Security (Beveiliging) Gebruikershandleiding

Security (Beveiliging) Gebruikershandleiding Security (Beveiliging) Gebruikershandleiding Copyright 2009 Hewlett-Packard Development Company, L.P. De informatie in deze documentatie kan zonder kennisgeving worden gewijzigd. De enige garanties voor

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 In de doos: 1x Activiteiten Tracking Sensor Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Verificatie Acceptatie Distributie Recycling. Security. Hygiëne. Vereenvoudigde administratie. Waarom Cash Management? Front-end oplossingen

Verificatie Acceptatie Distributie Recycling. Security. Hygiëne. Vereenvoudigde administratie. Waarom Cash Management? Front-end oplossingen Waarom Cash Management? Front-end oplossingen Verificatie Acceptatie Distributie Recycling Meertalige support Back-end oplossingen Hygiëne Security Vereenvoudigde administratie 3e partij integratie & SDKs

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Handleiding voor de applicatiebeheerder van Business Assistent

Handleiding voor de applicatiebeheerder van Business Assistent Handleiding voor de applicatiebeheerder van Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 02-10-2014 Eerste opzet van het installatie Concept document. 0.2 14-10-2014 Lezerscorrectie

Nadere informatie

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL Nieuwsmagazine 2Business NUMMER: 2 BULLETIN SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL bulletin 1 Copyright 2Business Harmelen

Nadere informatie

Handleiding Externe Werkplek Atlant. Colofon

Handleiding Externe Werkplek Atlant. Colofon Handleiding Externe Werkplek Atlant Colofon Scribent: Jeroen Coonen Documenteigenaar: ICT Manager Bestemd voor: Geheel Atlant Zorggroep Datum besluit: 17-11-2014 Evaluatiedatum: 30-11-2016 Versie: 1.3

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken?

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken? Wat is twee-factor authenticatie? Waarom heeft SIDN twee-factor authenticatie ingevoerd? Vanaf wanneer moet ik twee-factor authenticatie gebruiken? Wat verandert er aan de login-procedure? Welke tweede

Nadere informatie

Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn:

Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn: 15. Toegangsbeheer Tot nu toe heb je gewerkt met DML en DDL statements. Echter de DCL statements zijn nog niet aan bod geweest. DCL commando s gebruik je voor de beveiliging van je database. Wie mag wat

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

SPRINT 3. The Bank. ----------------------------------------------------------------------- Maarten Vermeulen Peter Smaal Jelle van Hengel

SPRINT 3. The Bank. ----------------------------------------------------------------------- Maarten Vermeulen Peter Smaal Jelle van Hengel SPRINT 3 The Bank ----------------------------------------------------------------------- Maarten Vermeulen Peter Smaal Jelle van Hengel Table of Contents Sprint Planning... 3 User Stories:... 3 Eisen:...

Nadere informatie

Software Test Plan. PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015

Software Test Plan. PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Software Test Plan PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie 1 Versie

Nadere informatie

Overzicht Informatiebeveiliging Inlichtingenbureau GGK

Overzicht Informatiebeveiliging Inlichtingenbureau GGK Overzicht Informatiebeveiliging Inlichtingenbureau GGK Versie 1.3 Datum November 2014 A) IB-beleid en plan 1) Gegevens: Zorg ervoor dat een bewerkersovereenkomst wordt afgesloten met nadruk op de volgende

Nadere informatie