ROCKEY produktinformatie

Maat: px
Weergave met pagina beginnen:

Download "ROCKEY produktinformatie"

Transcriptie

1 ROCKEY produktinformatie Juli 2003 Inhoud ROCKEY beveiligings producten...2 Waarom ROCKEY?...3 ROCKEY4...4 ROCKEY5...4 NetROCKEY - netwerk licenties...4 ROCKEY4 ontwikkeltools...5 ROCKEY4 concepten...6 ROCKEY4 data-geheugen...7 ROCKEY 4 Features...8 NetROCKEY concepten...9 ROCKEY De ROCKEY5 beveiligingsmethode...11 Prijslijst ROCKEY4 producten...13 Novaris Innovative Technologies sales@novaris.nl ROCKEY PRODUKTINFORMATIE 1

2 ROCKEY beveiligings producten Met ROCKEY sleutels voorkomt u illegaal gebruik van software. Door een ROCKEY aan een programma te koppelen, zullen illegale kopieen niet werken. Waarom ROCKEY? De hoge kwaliteit, eenvoud in gebruik, goede beveiligings-mechanismen, en betaalbaarheid, maken ROCKEY tot de sleutel met de beste prijs/prestatie verhouding in de software beveiligingsmarkt. ROCKEY4 softwarebeveiligings sleutel ROCKEY4 sleutels (LPT en USB) hebben een uniek ID nummer, 24 of 120 bytes geheugen, 16 beveiligde interne 16-bits variablelen; de mogelijkheid tot het definiëren van eigen algorithmes, een eenvoudige API, en een automatische beveiliging van Windows executables (.exe,,.dll,..arx). ROCKEY5 met ingebouwde smartcard De ROCKEY5 is eigenlijk een smartcard lezer, voorzien van een standaard smartcard en het Chip Operating Systeem ROCKEY COS. De softwareontwikkelaar kan hierdoor bepaalde stukken code in de ROCKEY5 smartcard laten executeren. NetROCKEY voor netwerk licenties De NetROCKEY is geschikt in een netwerkomgeving, waarbij het aantal gebruikers dat tegelijkertijd van een programma gebruik kan maken gelimiteerd kan worden. ROCKEY PRODUKTINFORMATIE 2

3 Waarom ROCKEY? Er zijn vele redenenen om voor ROCKEY te kiezen. Hieronder staan de meest in het oog springende. kostenbesparing Waarom meer betalen dan nodig is? ROCKEY4 sleutels zijn significant lager geprijst dan andere vergelijkbare sleutels in de markt. hoog beveiligingsniveau Hiertoe zijn er velerlei maatregelen genomen. Om hackers te bestrijden heeft ROCKEY ge-encrypte communicatie tussen computer en sleutel en een ingebouwde tijdslot om debugging en software tracking te voorkomen. Samen met de meerdere, door ontwikkelaar definieerbare, algorithmes die in de sleutel worden uitgevoerd (in plaats van zoals gebruikelijk op de PC) is de beveiliging bijna onmogelijk te kraken. hoge betrouwbaarheid Elke ROCKEY heeft zijn eigen 'ingebrande' set passwords en ID, die onmogelijk zijn te wijzigen, zelfs door ons niet! Bovendien geven wij een jaar volledige garantie op al onze producten. hoge compatibiliteit ROCKEY LPT sleutels zijn niet alleen transparant voor printers en andere randapparatuur, maar kan ook tot 16 andere sleutels cascaderen! De uitgebreide support voor velerlei platformen (Windows, Linux, Mac) en programmeertalen maken dat vrijwel elk platform gebruikt kan worden. De USB versie is compatibel met USB versie 1.0 en hoger, zodat vrijwal alle moderne computers en systemen probleemloos kunnen worden beveiligd. eenvoud in gebruik ROCKEY heeft een gebruikersvriendelijke interface, vele programma-voorbeelden, en een uitgebreide handleiding. De envelope encryptie maakt het zelfs mogelijk een beveiliging te implementeren binnen 1 minuut. ROCKEY PRODUKTINFORMATIE 3

4 ROCKEY4 ROCKEY4 sleutels (LPT en USB) hebben een uniek ID nummer, 24 of 120 bytes geheugen, 16 beveiligde interne 16-bits varaibelen, de mogelijkheid tot het definiëren van eigen algorithmes, een eenvoudige API, en een automatische beveiliging van Windows executables (.exe,,.dll,.arx). Met behulp van deze eigenschappen zijn velerlei licentiemodellen eenvoudig te implementeren. De ROCKEY4 software beveiligings producten omvatten zowel LPT als USB gebasseerde sleutels. Alle ROCKEY4 types zijn volledig compatibel met elkaar, en kunnen zowel tijdens de ontwikkelfase als tijdens het gebruik door elkaar worden gebruikt. ROCKEY5 De "niet te kraken" ROCKEY5 is onze 5e generatie software beveiligingssleutels, die de traditionele dongle technologie combineert met smartcard technologie. Het resultaat levert een ideale en uiterst veilige oplossing voor softwarebeveiliging en informatiebeveiliging. De ROCKEY5 is eigenlijk een smartcard lezer, voorzien van een standaard smartcard en het Chip Operating Systeem ROCKEY COS. ROCKEY5 heeft zijn eigen CPU, RAM, ROM, en kan dus functioneren als een minicomputer. De softwareontwikkelaar kan hierdoor bepaalde stukken code in de ROCKEY5 smartcard laten executeren. Onze API is erg flexibel en uitbreidbaar zonder uiteraard onze veiligheidsstandaard te verlagen. NetROCKEY - netwerk licenties De NetROCKEY biedt krachtige softwarebeveiligings-functies in een netwerkomgeving, waarbij het aantal gebruikers dat tegelijkertijd van een programma gebruik kan maken gelimiteerd kan worden. NetROCKEY combineert de functionaliteit van het ROCKEY4 systeem met de mogelijkheid om in een LAN/WAN omgeving (UDP/TCP, IPX of NetBIOS) licenties te beheren. Het systeem heeft dus de eigenschappen van ROCKEY4 sleutels zoals: user defined algorithms, envelop encryption, hardware ID, user defined memory zones en time-gate functionaliteit. Het aantal licenties is door de softwareontwikkelaar te volledig zelf te programmeren, waarbij zelf 16 verschillende modulen of applicaties in 1 sleutel kunnen worden opgeslagen en beheerd. NetROCKEY is uitermate betrouwbaar en stabiel met uitgebreide netwerk management functies, ondersteunt Windows 9X/NT/2000/ME en Linux, werkt via een eenvoudige API met VB, VC, BCB, Delphi, VFP en PB, en werkt op een willekeurig werkstation of server van het Intranet. Automatische beveiliging van Windows programma's is ook mogelijk. ROCKEY PRODUKTINFORMATIE 4

5 ROCKEY4 ontwikkeltools De effectiviteit van het ROCKEY beveiligingssysteem hangt in grote mate af van de mate waarin de software ontwikkelaar in staat is de mogelijkheden van de dongle uit te buiten, en te integreren in de applicatie. Hoe groter de complexiteit en mate van integratie, hoe moeilijker het is voor een 'hacker' om de beveiliging te 'kraken'. De ROCKEY ontwikkelomgeving geeft de software-ontwikkelaar allle mogelijke gereedschappen, om een dergelijke hoge graad van beveiliging te bereiken, tegen een minimale inspanning. Het ROCKEY beveiligingssysteem heeft twee mechanismes om uw software te beveiligen: ROCKEY4 Envelope ROCKEY4 Envelope encryptie voegt een envelope toe aan het executeerbare programma. De envelope test de aanwezigheid van een ROCKEY sleutel zodra het programma wordt aangeroepen. Indien geen sleutel is aangesloten op de PC (LPT of USB), dan wordt het programma niet gestart, en zal een door de gebruiker zelf te bepalen melding op het schem worden gezet. Als er wel een sleutel is aangesloten wordt het programma ontsleuteld, en kan dan normaal executeren. Encryptie kan gebeuren voor individuele sleutels, gebasserd op het unieke serienummer van elke sleutel, of voor de reeks sleutels met de juiste passwords die zijn toegewezen aan een softwareontwikkelaar. Het ROCKEY envelope programma is ideaal indien een ontwikkelaar de source code van een programma niet heeft, en dus de ROCKEY API niet kan gebruiken. Ook in combinatie met de API is de envelope nuttig, omdat hierdoor de mate van beveiliging wordt vergroot. ROCKEY4 API Met de ROCKEY4 API kan de software ontwikkelaar alle mogelijkheden van de sleutel benutten en een extreem hoog beveiligingsniveau bereiken. De API ondesteunt velerlei programmeertalen, en geeft de ontwikkelaar de mogelijkheid om een erg krachtige beveiliging en encryptie te implementeren. De ROCKEY Application Programming Interface (API) is de interface tussen de sleutel en uw programmatuur. De API is eenvoudig, waardoor de implementatie van de beveiliging effectief en efficient zal zijn. De ontwikkelkit en handleiding geeft vele tips en voorbeelden in diverse programmeertalen. Met behulp van de uitgekiende concepten van ROCKEY4 zijn velerlei licentiemodellen eenvoudig te implementeren. ROCKEY PRODUKTINFORMATIE 5

6 ROCKEY4 concepten Passwords Er zijn twee soorten 32-bits passwords die niet te wijzigen zijn. Met het Basic password kunnen alle normale ROCKEY functies worden uitgevoerd tijdens executie van het beveiligde programma. Met het Advanced password kunnen bijzondere features van de sleutel worden ingesteld en gewijzigd. Hardware ID en user ID Het Hardware ID is een uniek 32-bits serienummer toegekend aan de sleutel, die niet kan worden gewijzigd. Het User ID is een 32-bits geheugenplaats die gebruikt kan worden door de ontwikkelaar om een identificatienummer in op te slaan. Data-geheugen Dit is een algemeen bruikbaar geheugen van 24 bytes (ROCKEY4 Standard) of 120 bytes (ROCKEY4 Plus). Algorithmes ROCKEY4 heeft de mogelijkheid om een door de programmeur te bepalen klein programma in de sleutel te laten uitvoeren. Hiertoe heeft ROCKEY4 een aantal speciale instructies, die in een speciaal instructiegeheugen worden opgeslagen. Mogelijke operaties zijn optellen, aftrekken, vermenigvuldigen, schuiven, logische operaties, en compare. De programmeur kan een essentiele berekening dan - in plaats van zoals gebruikelijk op de PC laten uitvoeren - nu in de sleutel laten uitvoeren. Tijdens executie van het beveiligde programma wordt die essentiele berekening dan door de sleutel uitgevoerd. Hierdoor heeft een kraker geen mogelijkheid om de beveiliging te verwijderen, omdat dan gelijktijdig ook die berekening niet meer wordt uitgevoerd. Ook de variabelen die de berekening gebruikt kunnen veilig in de sleutel blijven. Hiertoe dienen de zogenaamde module-geheugens. Modules Er zijn 16 modules (interne 16-bits variabelen) waarin b.v. encryptie-data kan worden opgeslagen die door de algorithmes (instructies) kunnen worden gebruikt. Ook kunnen in deze modules tellers worden opgeslagen die verlaagd kunnen worden. Het beveiligde programma kan dit alleen lezen via een eigen gedefinieerd algorithme, of een teller met 1 verminderen. ROCKEY PRODUKTINFORMATIE 6

7 ROCKEY4 data-geheugen Het interne geheugen en modules van de ROCKEY sleutels zijn niet alleen bruikbaar om waardevolle data veilig in op te slaan, maar maakt ook vele nieuwe toepassingen mogelijk. Bijvoorbeeld: software modules en opties U kunt de verschillende modules, componenten, opties, mogelijkheden, en dergelijke met de sleutel activeren door elke feature een eigen geheugenplaats te geven, en die naar gelang de eindgebruiker heeft aangeschaft, te activeren of niet. Uw programma kan dan universeel zijn, en hoeft slechts te testen of een feature geoorloofd is of niet. Het is zelfs mogelijk om deze activeringen op afstand uit te voeren via een apart programma bij uw eindgebruiker! verhuur van software en demonstratieversies In het geheugen kan het aantal keren dat een programma mag worden ge-executeerd worden opgeslagen. Elke keer dat een programma wordt opgestart, wordt de betreffende teller afgelaagd. Indien de teller op nul is gekomen, zal de software niet meer werken. Indien de klant besluit tot aanschaf van de software, kan de sleutel eenvoudig opnieuw worden geprogrammeerd bij de klant. Het is hiervoor dus niet nodig dat de sleutel naar u wordt teruggestuurd, maar de sleutel kan via een klein programmaatje of als extra tool ingebouwd in uw programma, bij uw klant worden geprogrammeerd. extra beveiliging Door in het geheugen bepaalde kritische waarden op te slaan die essentieel zijn voor het uitvoeren van uw applicatie, is de sleutel altijd noodzakelijk. Ook kunnen hier passwords en dergelijke worden opgeslagen. ROCKEY PRODUKTINFORMATIE 7

8 ROCKEY 4 Features Veilige toegang via 64-bit Basic en Advanced password sets, met tijdsloten na verkeerde passwords. 24 (Standard) / 120 (Plus) bytes lees/schrijf geheugen; 16 beveiligde interne 16-bits variabelen Meerdere door ontwikkelaar definieerbare aritmetische algorithmes (gebaseerd op de volgende basisoperaties +, -, *, XOR, AND, OR, <<, NOT); maximaal 32 (ROCKEY Standard) of 80 (ROCKEY Plus) instructies. ge-encrypte communicatie tussen computer en sleutel voor een optimale beveiliging Multi-level security access voor ontwikkelaars en gebruikers Speciaal ontwikkelde CPU voor intelligente software beveiligings systemen Ondersteuning voor diverse platforms: DOS, Windows 95/98/2000/ME/NT4/XP, Linux, MAC (OS 8.6 en hoger) Vele programmeertalen: o.a. TurboC, Borland, C++, MSC, WatcomC, QBasic, Fortran, VC, VB, BCB, Delphi, PB, AutoCAD, Java, ActiveX Beveiliging van Windows executables (.exe,.dll,.arx) Veilige opslag van data voor uw applicatie en gebruikers Volledige ondersteuning van IEEE 1284 (ECP/EPP/SPP) garandeert een hoge compatibiliteit met aangesloten LPT randapparaten. De USB versie is compatibel met USB versie 1.0, waardoor uitmuntende compatibiliteit verzekerd is. Ingebouwde algorithmes voor random nummer generatie Compatibel met laag voltage omgevingen zoals notebooks (2.2 Volt minimum) Meerdere ROCKEY4 dongles (16 maximum) kunnen op dezelfde LPT poort worden geplaatst Wereldwijd uniek serienummer ROCKEY PRODUKTINFORMATIE 8

9 NetROCKEY concepten alle ROCKEY4 concepten NetROCKEY combineert de functionaliteit van het ROCKEY4 systeem met de mogelijkheid om in een LAN/WAN omgeving (UDP/TCP, IPX of NetBIOS) licenties te beheren. Het systeem heeft de eigenschappen en concepten van ROCKEY4 sleutels zoals: user defined algorithms, envelop encryption, hardware ID, user defined memory zones en timegate functionaliteit. Netwerk licenties De NetROCKEY biedt krachtige software beveiligings functies in een netwerkomgeving, waarbij het aantal gebruikers dat tegelijkertijd van een programma gebruik kan maken gelimiteerd kan worden. Het aantal licenties is door de softwareontwikkelaar volledig zelf te programmeren, waarbij zelfs 16 verschillende modulen of applicaties in 1 sleutel kunnen worden opgeslagen en beheerd. Configuratie files Alle instellingen gaan via een configuratie file. Met behulp van een eenvoudige grafische interface zijn alle instellingen eenvoudig te verrichten. Management tools NetROCKEY heeft een eenvoudig te bedienen netwerk management tool, waarmee de activiteiten van alle NetROCKEY sleutels op het netwerk kunnen worden bekeken, en eventueel worden gewijzigd. ROCKEY PRODUKTINFORMATIE 9

10 ROCKEY5 De "niet te kraken" ROCKEY5 is onze 5e generatie software beveiligingssleutels, die de traditionele dongle technologie combineert met smartcard technologie. ROCKEY5 technologie voert essentiele code van uw toepassing uit in een beschermde omgeving. Uw waardevolle software is dus buiten bereik van krakers veilig opgeslagen in een smart card. De ROCKEY5 token is een hoge prestatie, niet te kraken token met een processor (CPU) en geheugen. Het token regelt alle beveiligingsgerelateerde operaties, en voert de beveiligde delen van uw toepassing uit. ROCKEY COS is het besturingssysteem dat op de chip draait. Door deze uiterst hoge mate van beveiliging is het nu mogelijk om veilig gebruik te maken van electronische licenties en software distributie over het Internet en via . Veiligheid op hardwareniveau De ROCKEY5 dongle is gebasseeerd op smartcard technologie, en daardoor bij uitstek geschikt voor de hoogste graad van beveiliging. De ROCKEY5 is eigenlijk een smartcard lezer, voorzien van een standaard smartcard en het Chip Operating Systeem ROCKEY COS. De smartcard reader kan gebruikt worden met elke ISO compatibele smartcard. De ROCKEY5 smartcard heeft zijn eigen CPU, RAM, ROM, en kan dus functioneren als een minicomputer. Veiligheid op softwareniveau De softwareontwikkelaar kan bepaalde stukken code/algorithmen in de beschermde omgeving van de ROCKEY5 smartcard laten executeren. Deze code draait dan parallel aan het programma op de hoofdcomputer (de PC). ROCKEY5 support de ISO 7816 smartcard standaard. Flexibiliteit Onze API is erg flexibel en uitbreidbaar zonder uiteraard onze veiligheidsstandaard te verlagen. Softwareontwikkelaars kunnen hun eigen beveiligingsmechanismen bouwen oop basis van deze set functies. Vele geavanceerde administratieve functies (zoals Remote Updat Management) zijn geintegreerd in de software. Tokens zijn beschikbaar als smart cards, USB tokens met verwijderbare SIM, en USB tokens met geintegreerde smart card. ROCKEY PRODUKTINFORMATIE 10

11 De ROCKEY5 beveiligingsmethode De smartcard in de ROCKEY5 bevat een processor voor het uitvoeren van essentiele code van de toepassing, en is tevens een opslagmedium. De ROCKEY5 smart card heeft een processor, een RAM geheugen (672 bytes), interne registers, en een EEPROM (32k). Het EEPROM wordt gebruikt voor het opslaan van (kleine) programma s, maar ook voor het opslaan van data (files/bestanden). Het ROCKEY5 COS (Card Operating System) regelt de interface met de host computer, regelt het filesysteem, en zorgt voor het uitvoeren van executeerbare bestanden. De bestanden in de EEPROM van de smart card kunnen worden gelezen en geschreven door programma s die draaien op de smart card (afhankelijk van het security level), maar (indien toegestaan) ook door programma s die op de host computer draaien. Een programma kan worden beveiligd door een deel van de code (bijvoorbeeld een essentieel algorithme) in de ROCKEY5 te laten uitvoeren. Dit speciale deel wordt de core (of extern programma) genoemd. Deze core kan in de programmeertaal LC (Little C) of assembler worden geschreven via het ROCKEY Integrated Development Environment (IDE). Na vertalen wordt de executeerdbare core in de EEPROM van de ROCKEY5 opgeslagen, en door het beveiligde programma op de host computer aangeroepen. Er kunnen meerdere externe programma s in de ROCKEY5 worden opgeslagen. De aanroep, samen met de gewenste parameters, wordt dan met behulp van de ROCKEY API via de USB bus doorgeven aan de ROCKEY5. De ROCKEY5 zal dan het externe programma uitvoeren, en het resultaat naar het hoofdprogramma teruggeven. Security mechanisme Het lezen en schrijven van de files is beschermd met behulp van privileges (het zogenaamde security level). Programma s in de smart card kunnen alleen bestanden lezen met een security level kleiner of gelijk aan het huidige security level. Programma s kunnen het systeem security level wijzigen, maar nooit hoger maken dan het security level van het executable bestand. ROCKEY PRODUKTINFORMATIE 11

12 ROCKEY5 File System Er zijn twee file-types in de ROCKEY5 omgeving: data file en executable files. Directories zijn vergelijkbaar met data files. Elke type heeft zijn eigen naam-conventie. Files en directories hebben een 2 bytes ID en een naam van maximaal 16 karacters. Executable files dienen altijd in de root van het filesysteem te staan. Databestanden kunnen door een executable bestand worden gelezen, en (afhankelijk van een attribuut) ook door de toepsaaing op de host computer. Elke file en directory heeft naast de naam en ID ook nog een class, een security level, en attributen. File class Elke bestand en directory heeft een 1 byte file class code (FCLA). Exectutable files kunnen alleen files lezen die dezelfde class hebben als zezelf. Dit is een nuttige feature indien meerdere toepassingen met dezelfde ROCKEY worden beveiligd. Er is ook een none-class (0xff) die door elke executable kan worden gelezen. File Security Level In COS zijn 16 security levels (van 0 to 15): het zogenaamde system security level. Tevens is elk bestand geassocieerd met een security level. Executeerbare bestanden kunnen alleen datafiles lezen, schrijven of creeren met een security level gelijk of lager dan het huidige system security level. Het system security level kan door de executable worden gewijzigd, maar kan nooit hoger worden dan het security level van het executable bestand. File Attributes Er zijn 5 attributen gedefinieerd (een bestand kan meerdere attributen hebben): executable (het bestand kan door COS worden uitgevoerd), directory, internal (het bestand is alleen toegankelijk voor executeerbare bestanden in de dongle), up-ignore (geeft voor executeerbare bestanden aan dat het alleen kan worden uitgevoerd indien het huidige system security level kleiner is dan het level van het bestand), en normal. ROCKEY PRODUKTINFORMATIE 12

13 Prijslijst ROCKEY producten Waarom meer betalen als je iets beters kunt krijgen voor een lagere prijs? Voor software beveiligingsproducten en geavanceerde internet beveiligings producten, heeft ROCKEY een betrouwbare en uiterst betaalbare oplossing. Over onze prijzen doen we dan ook niet moeilijk, ze zijn namelijk veruit de laagste van al onze concurenten, en dat bij een hoge kwaliteit en betrouwbaarheid! De prijzen van LPT en USB sleutels zijn hetzelfde. Alle prijzen zijn per stuk, exclusief BTW. Prijswijzigingen voorbehouden. Bij bestellingen onder 500 brengen wij 15 verzend- en administratiekosten in rekening. Prijzen boven 2000 stuks op aanvraag. Voor aantallen boven de stuks zijn zeer interessante kortingen mogelijk! Aantal (vanaf) ROCKEY4 standard ROCKEY4 Plus ROCKEY5 NetROCKEY Indien u nog geen kennis heeft gemaakt met de ROCKEY producten, dient u eerst de ontwikkelkit te bestellen. Deze kit bevat sleutel(s), alle benodigde software, drivers, en voorbeelden om uw software met ROCKEY te beveiligen. Nadat u de sleutels heeft ge-evalueerd met de DEMO sleutel, kunnen we u ROCKEY sleutels toesturen met uw eigen passwords erin geprogrammeerd. De kosten van de ontwikkelkits worden bij een eventuele vervolgbestelling van minimaal 10 sleutels in mindering gebracht! ROCKEY PRODUKTINFORMATIE 13

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

Hoofdstuk 2. - is verantwoordelijk voor de communicatie van de software met de hardware.

Hoofdstuk 2. - is verantwoordelijk voor de communicatie van de software met de hardware. Hoofdstuk 2 2.1 systeembeheerprogramma s Werking en functies van besturingssystemen Besturingssysteem/operating systeem(os) - is verantwoordelijk voor de communicatie van de software met de hardware. -

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Zelftest Java concepten

Zelftest Java concepten Zelftest Java concepten Document: n0838test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA CONCEPTEN Om de voorkennis nodig

Nadere informatie

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Deze vakinhoudelijke uitwerking is ontwikkeld door het Redactieteam van de Schooleamenbank vmbo voor dit

Nadere informatie

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief

Toelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief Toelichting op SDK Versie 2.0 Datum 11 november 2010 Status definitief Inhoud 1 Inleiding 3 1.1 Wat is de Software developer kit? 3 1.2 Voor wie is de SDK bedoeld? 3 1.3 1.4 Waarvoor kan de SDK gebruikt

Nadere informatie

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar 1 van 10 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

6,7. Werkstuk door een scholier 2286 woorden 24 januari keer beoordeeld. Informatica. Algemeen

6,7. Werkstuk door een scholier 2286 woorden 24 januari keer beoordeeld. Informatica. Algemeen Werkstuk door een scholier 2286 woorden 24 januari 2004 6,7 90 keer beoordeeld Vak Informatica Algemeen Voordat er besturingssystemen werden uitgevonden, werd de bediening van computers door mensen geregeld

Nadere informatie

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten

KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar van 1 9 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer

Nadere informatie

Werkomgeving. Android Studio. Android - werkomgeving 1/6

Werkomgeving. Android Studio. Android - werkomgeving 1/6 Android - werkomgeving 1/6 Werkomgeving Android Studio Installatie Ga naar de volgende URL: http://developer.android.com/sdk/index.html Klik op de knop "Download Android Studio for Windows" om het programma

Nadere informatie

Windows Basis - Herman Van den Borre 1

Windows Basis - Herman Van den Borre 1 Windows Vista Basis Herman Van den Borre Praktische zaken Lessen Vrijdagmorgen 9u00 11u45 Pauze 10u15-10u30 Handboek Windows Vista Basis Roger Frans Uitgeverij Campinia Media ISBN: 978.90.356.1212.9 Prijs:

Nadere informatie

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit)

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit) Let op: de versie op de gebruikerswebsite kan worden bijgewerkt! Het kan dus zijn dat uw geprinte versie verouderd is. Van toepassing op ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud. StarTech ID: ICUSB

2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud. StarTech ID: ICUSB 2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud StarTech ID: ICUSB2324852 Met de ICUSB2324852 2-poort USB naar RS232 RS422 RS485 Seriële Adapter met COM-behoud kunt u elk type serieel

Nadere informatie

De computer als processor

De computer als processor De computer als processor DE FYSIEKE COMPUTER Componenten van de computerconfiguratie Toetsenbord Muis Scanner Microfoon (Extern geheugen) Invoerapparaten Uitvoerapparaten Monitor Printer Plotter Luidspreker

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

UBC op Microsoft Windows 64-bits

UBC op Microsoft Windows 64-bits UBC op Microsoft Windows 64-bits Inleiding Op de 64-bits varianten van Windows werkt de UBC (en vele andere pakketten) op een andere manier dan op de oudere 32-bits varianten van deze Windows versies.

Nadere informatie

Adobe s positionering op document beveiliging

Adobe s positionering op document beveiliging Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk

Nadere informatie

Interactief, real time security management

Interactief, real time security management P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

NFON Neorecording Dienstbeschrijving

NFON Neorecording Dienstbeschrijving Versie 1 NFON NL Bleiswijkseweg 37 2712 PB Zoetermeer Tel.: + 31 88 743 6363 www.nfon.nl 2017 NFON NL Alle rechten voorbehouden Zet- en drukfouten voorbehouden Versie 1/ 2.2017 (NL) Geldig vanaf 01.02.2017

Nadere informatie

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.

Portability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity. Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:

Nadere informatie

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem? Software hoofdstuk 1 1. Wat is de functie van een besturingssysteem? Een besturingssysteem ( in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's)

Nadere informatie

Rent+ Pre-requirements

Rent+ Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

Eenvoudig. mobielzakelijk printen. Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint

Eenvoudig. mobielzakelijk printen. Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint Eenvoudig mobielzakelijk printen EveryonePrint is ideaal voor alle bedrijven, van groot tot klein, waar gebruikers

Nadere informatie

USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort

USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort Product ID: USB32000SPT Met de USB32000SPT USB 3.0 naar 2-poorts gigabit Ethernet-adapter kunt u twee gigabit Ethernetpoorten toevoegen

Nadere informatie

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux

Erik Poll Martijn Warnier. http://www.cs.kun.nl/~erikpoll/linux Introductie Linux/UNIX Erik Poll Martijn Warnier http://www.cs.kun.nl/~erikpoll/linux Concrete doel van vandaag Basisvaardigheden UNIX/Linux werken met de command line shell file beheer proces beheer Betere

Nadere informatie

2 poorts USB-C hub met Power Delivery - USB-C naar USB-A en USB-C - USB 3.0 Hub

2 poorts USB-C hub met Power Delivery - USB-C naar USB-A en USB-C - USB 3.0 Hub 2 poorts USB-C hub met Power Delivery - USB-C naar USB-A en USB-C - USB 3.0 Hub Product ID: HB30C1A1CPD Met deze 2-poorts USB 3.0 hub kunt u een breder assortiment randapparaten op uw MacBook Pro, MacBook

Nadere informatie

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces

Industrial Ethernet 2014. Verbeter de transparantie en beschikbaarheid van uw proces Industrial Ethernet 2014 Verbeter de transparantie en beschikbaarheid van uw proces - Verbeter de transparantie en beschikbaarheid van uw proces Met de mogelijkheden van de nieuwste generatie PAC - (Programmable

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

Onderzoek Migratie Windows NT voor Wegontwerpafdelingen in Rijkswaterstaat

Onderzoek Migratie Windows NT voor Wegontwerpafdelingen in Rijkswaterstaat C8108 BIBLIOTHEEK Bouwdienst Rijkswaterstaat Postbus 20.000 3502 LA Utrecht Onderzoek Migratie Windows NT voor Wegontwerpafdelingen in Rijkswaterstaat Keuze voor Windows NT BIBLIOTHEEK BOUWOiENST RI.IKSWATERSTAAT

Nadere informatie

USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort

USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort USB 3.0 naar 2-poorts gigabit Ethernet-adapter NIC met USB-poort Product ID: USB32000SPT Met de USB32000SPT USB 3.0 naar 2-poorts gigabit Ethernet-adapter kunt u twee gigabit Ethernetpoorten toevoegen

Nadere informatie

3 poorts USB-C hub met Power Delivery - USB-C naar 3x USB-A en USB-C - USB 3.0 hub - wit

3 poorts USB-C hub met Power Delivery - USB-C naar 3x USB-A en USB-C - USB 3.0 hub - wit 3 poorts USB-C hub met Power Delivery - USB-C naar 3x USB-A en USB-C - USB 3.0 hub - wit Product ID: HB30C3APDW Met deze 3-poorts USB 3.0 hub kunt u de functionaliteit van uw Macbook Pro, MacBook en andere

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES Day WEB 1APP FOR CONTAINERS 04-10-2018 Lead - Consultant Cloud Infra & Apps@ InSpark Twitter: @Johanbiere Community blog: talkingazure.com

Nadere informatie

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: Scannen naar AFAS Profit. Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing

Nadere informatie

1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort b/g/n

1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort b/g/n 1-poorts USB Wireless N netwerkprintserver met 10/100 Mbps Ethernet-poort - 802.11 b/g/n Product ID: PM1115UWEU Met de PM1115UWEU Wireless-N printserver kunt u tegelijkertijd een standaard USB-printer

Nadere informatie

2-Poorts USB 3.1 (10Gbps) kaart - 2x USB-C - PCI Express

2-Poorts USB 3.1 (10Gbps) kaart - 2x USB-C - PCI Express 2-Poorts USB 3.1 (10Gbps) kaart - 2x USB-C - PCI Express Product ID: PEXUSB312C Bereid u voor op de toekomst van universele connectiviteit en hoge snelheden. Deze kaart voegt twee USB-C poorten toe aan

Nadere informatie

Handleiding installatie Hexagon Geospatial Software

Handleiding installatie Hexagon Geospatial Software Handleiding installatie Hexagon Geospatial Software Laatste update: 10-1-2014 1 Contents Stap 1: Software verkrijgen... 3 Stap 2: licentie verkrijgen... 4 Stap 3: Licentie inlezen... 6 Meer hulp nodig?...

Nadere informatie

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch Product(en): Versie: KeyLink CTI software V4.13.1 Document Versie: 1.16 Datum: 8 januari 2013 Auteur: Technical Support Overzicht Dit document

Nadere informatie

Installatie handleiding

Installatie handleiding Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere

Nadere informatie

USB 3.0 naar gigabit ethernet netwerk adapter met ingebouwde 2-poorts USB hub

USB 3.0 naar gigabit ethernet netwerk adapter met ingebouwde 2-poorts USB hub USB 3.0 naar gigabit ethernet netwerk adapter met ingebouwde 2-poorts USB hub Product ID: USB31000S2H Voeg krachtige netwerktoegang toe aan uw tablet, Ultrabook of laptop, zelfs als deze geen geïntegreerde

Nadere informatie

Technisch Ontwerp W e b s i t e W O S I

Technisch Ontwerp W e b s i t e W O S I Technisch Ontwerp W e b s i t e W O S I WOSI Ruud Jungbacker en Michael de Vries - Technisch ontwerp Website Document historie Versie(s) Versie Datum Status Omschrijving / wijzigingen 0.1 20 nov 2008 Concept

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

PRODUCT SHEET WHAT WE DO

PRODUCT SHEET WHAT WE DO ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

Er zijn verschillende OS bv: Microsoft Windows Apple Macintosh Linux-versies/distributies zoals Ubuntu en Knoppix

Er zijn verschillende OS bv: Microsoft Windows Apple Macintosh Linux-versies/distributies zoals Ubuntu en Knoppix Hoofdstuk 2 2.1 Systeembeheerprogramma s Besturingssysteem zorgt voor de communicatie tussen de software en de hardware.er zijn verschillende soorten besturingssystemen voor je pc.een andere naam voor

Nadere informatie

USB-C naar Ethernet adapter met 3 poorts USB 3.0 hub en Power Delivery

USB-C naar Ethernet adapter met 3 poorts USB 3.0 hub en Power Delivery USB-C naar Ethernet adapter met 3 poorts USB 3.0 hub en Power Delivery Product ID: US1GC303APD Voeg krachtige connectiviteit toe aan uw met USB-C uitgevoerde laptop, tablet of desktopcomputer. Ideaal voor

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

PictoWorks Netwerk infrastructuur

PictoWorks Netwerk infrastructuur PictoWorks Netwerk infrastructuur dongle server file server validatie bestandsuitwisseling Op de file server bevindt zich de client-software van PictoWorks: {PictoWorks-directory} thumbs\ pictogrammen\

Nadere informatie

1 poorts USB 2.0 over Cat5 of Cat6 extender set - lokaal / afstand gevoed - 100m

1 poorts USB 2.0 over Cat5 of Cat6 extender set - lokaal / afstand gevoed - 100m 1 poorts USB 2.0 over Cat5 of Cat6 extender set - lokaal / afstand gevoed - 100m Product ID: USB2001EXT2P Met deze 1-poorts USB 2.0 extender hebt u gemakkelijk toegang tot uw USB-apparaat op een afstand

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

AdBackup Juni 2016 AdBackup 6.18 is beschikbaar op het platform Oodrive Vision en als een op zichzelf staand product AdBackup Pro

AdBackup Juni 2016 AdBackup 6.18 is beschikbaar op het platform Oodrive Vision en als een op zichzelf staand product AdBackup Pro AdBackup 6.18 - Juni 2016 AdBackup 6.18 is beschikbaar op het platform Oodrive Vision en als een op zichzelf staand product AdBackup Pro Pagina 1 van 7 INDEX VAN DE FUNCTIES 1. BACK-UP ZONDER VERBINDING...

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Gebruiksaanwijzing installeren software en drivers voor Xstream flex alarmontvanger

Gebruiksaanwijzing installeren software en drivers voor Xstream flex alarmontvanger Gebruiksaanwijzing installeren software en drivers voor Xstream flex alarmontvanger Koning & Hartman B.V. Telecom Solutions Energieweg 1 Postbus 5080 2600 GB Delft Telefoon: +31 (0)15 260 98 07 Fax: +31

Nadere informatie

informatica. hardware. overzicht. moederbord CPU RAM GPU architectuur (vwo)

informatica. hardware. overzicht. moederbord CPU RAM GPU architectuur (vwo) informatica hardware overzicht moederbord CPU RAM GPU architectuur (vwo) 1 moederbord basis van de computer componenten & aansluitingen chipset Northbridge (snel) Southbridge ("traag") bussen FSB/HTB moederbord

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

USB 3.0 naar gigabit ethernet netwerkadapter - zilver

USB 3.0 naar gigabit ethernet netwerkadapter - zilver USB 3.0 naar gigabit ethernet netwerkadapter - zilver Product ID: USB31000SA Krijg snel, betrouwbaar netwerktoegang voor uw MacBook, Chromebook of tablet, zelfs als u geen Ethernet-poort heeft. Deze USB

Nadere informatie

Programmeren in C ++ met wxwidgets les 5

Programmeren in C ++ met wxwidgets les 5 Elektrotechniek/Embedded Systems engineering inf2d Programmeren in C ++ met wxwidgets les 5 cursus 2009-2010 ir drs E.J Boks Les 5 Grafische toolkits Basisbeginselen gebruik grafische toolkit WxWidgets

Nadere informatie

USB 3.0 naar 3,5 inch SATA III hardeschijfbehuizing. SATA 6 Gbps & UASP-ondersteuning Product ID: S3510BMU33B

USB 3.0 naar 3,5 inch SATA III hardeschijfbehuizing. SATA 6 Gbps & UASP-ondersteuning Product ID: S3510BMU33B USB 3.0 naar 3,5 inch SATA III hardeschijfbehuizing met ventilator en rechtop design SATA 6 Gbps & UASP-ondersteuning Product ID: S3510BMU33B Met de S3510BMU33B 3,5 inch SATA harde-schijfbehuizing kunt

Nadere informatie

Functionele beschrijving: scannen naar van Brug software.

Functionele beschrijving: scannen naar van Brug software. Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel

Nadere informatie

Controleer voordat je met de installatie begint of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Controleer voordat je met de installatie begint of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn: H A N D L E I D I N G N I - 7 0 7 5 0 3 N I - 7 0 7 5 0 7 N I - 7 0 7 5 0 8 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E S 5 T O E P A S S I N G M O G E L I

Nadere informatie

DrICTVoip.dll v 2.1 Informatie en handleiding

DrICTVoip.dll v 2.1 Informatie en handleiding DrICTVoip.dll v 2.1 Informatie en handleiding Nieuw in deze versie : Koppeling voor web gebaseerde toepassingen (DrICTVoIPwebClient.exe) (zie hoofdstuk 8) 1. Inleiding Met de DrICTVoIP.DLL maakt u uw software

Nadere informatie

Systeemeisen Exact Compact product update 406

Systeemeisen Exact Compact product update 406 1 van 6 08-10-2013 12:07 Exact Compact Systeemeisen Exact Compact product update 406 Een pressionele administratie moet bedrijfszeker zijn. U moet er in het dagelijks gebruik snel en zonder onderbrekingen

Nadere informatie

Thunderbolt naar esata plus USB 3.0 adapter - Thunderbolt-adapter

Thunderbolt naar esata plus USB 3.0 adapter - Thunderbolt-adapter Thunderbolt naar esata plus USB 3.0 adapter - Thunderbolt-adapter Product ID: TB2USB3ES Met de TB2USB3ES Thunderbolt -naar-esata + USB 3.0 adapter kunt u de connectiviteit van uw MacBook of laptop uitbreiden

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Private Cloud: Virtuele servers op basis van Windows Azure Pack

Private Cloud: Virtuele servers op basis van Windows Azure Pack Private Cloud: Virtuele servers op basis van Windows Azure Pack Virtuele servers op basis van Windows Azure Pack De Private Cloud oplossing van 2tCloud is gebaseerd op de geavanceerde Windows Azure Pack

Nadere informatie

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren.

Met de DELIVERnow module presenteren wij u. dé oplossing om uw digitale content veilig en. gebruikersvriendelijk te distribueren. DELIVERnow Met de DELIVERnow module presenteren wij u dé oplossing om uw digitale content veilig en gebruikersvriendelijk te distribueren. Met DELIVERnow behoort ongecontroleerde elektronische distributie

Nadere informatie

Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE

Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Installatie Procedure Femap STAND ALONE & FLOATING LICENTIE Mocht u niet weten wat voor type licentie u heeft, neem dan contact met ons op voordat u aan de installatie begint. Deze handleiding kan ook

Nadere informatie

USB-C multiport adapter voor laptops - Power Delivery - DVI - GbE - USB 3.0

USB-C multiport adapter voor laptops - Power Delivery - DVI - GbE - USB 3.0 USB-C multiport adapter voor laptops - Power Delivery - DVI - GbE - USB 3.0 Product ID: DKT30CDVPD Breid de connectiviteit van uw met USB-C uitgevoerde laptop uit. Met deze slanke USB-C multiport adapter

Nadere informatie

OtcNet. OtcNet Installeren. Opticom Engineering B.V.

OtcNet. OtcNet Installeren. Opticom Engineering B.V. OtcNet Installeren Opticom Engineering B.V. 1 Handleiding OtcNet Installeren 2 Inhoud OtcNet... 4 OtcNet installatie en registratie... 5 OtcNet locatie databestanden...13 OtcNet aanmelden...14 OtcNet configuratie...16

Nadere informatie

Nederlandse versie. Inleiding. Inhoud van de verpakking. Specificaties. PU003 Sweex 1 Port Parallel & 2 Port Serial PCI Card

Nederlandse versie. Inleiding. Inhoud van de verpakking. Specificaties. PU003 Sweex 1 Port Parallel & 2 Port Serial PCI Card PU003 Sweex 1 Port Parallel & 2 Port Serial PCI Card Inleiding Allereerst hartelijk bedankt voor de aanschaf van de Sweex 1 Port Parallel & 2 Port Serial PCI Card. Met deze kaart kunnen gemakkelijk twee

Nadere informatie

USB Wi-Fi adapter - AC600 - Dual-Band Nano adapter - draadloos

USB Wi-Fi adapter - AC600 - Dual-Band Nano adapter - draadloos USB Wi-Fi adapter - AC600 - Dual-Band Nano adapter - draadloos Product ID: USB433ACD1X1 Deze USB Wi-Fi adapter voegt dual-band draadloze connectiviteit toe aan uw laptop, tablet of desktopcomputer, en

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

HANDBOEK LSM BASISPRINCIPES LSM

HANDBOEK LSM BASISPRINCIPES LSM Pagina 1 1.0 BASISPRINCIPES LSM 1.1. SYSTEEMEISEN VANAF LSM 3.1 SP1 (WIJZIGINGEN VOORBEHOUDEN) ALGEMEEN Lokale administratorrechten voor de installatie Communicatie: TCP/IP (NetBios actief), LAN (aanbevolen:

Nadere informatie

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen

Wat houdt Symantec pcanywhere 12.0 in? Belangrijkste voordelen Gemakkelijke en veilige externe verbindingen Waarde Vertrouwen Symantec pcanywhere 12.0 Toonaangevende oplossing voor helpdeskondersteuning en probleemoplossing op afstand Wat houdt Symantec pcanywhere 12.0 in? Symantec pcanywhere, de toonaangevende oplossing voor

Nadere informatie

Handleiding voor installatie en gebruik van

Handleiding voor installatie en gebruik van Handleiding voor installatie en gebruik van Opticon OPN-2001 Data Collector Inhoud pakket: - OPN-2001 - USB Communicatie kabel - Neckstrap Voordat u kunt communiceren met de OPN-2001 dient u de volgende

Nadere informatie

Gebruikershandleiding. LCS loader. LC-Products B.V.

Gebruikershandleiding. LCS loader. LC-Products B.V. LC-Products B.V. tel. +31 (0)88 8111000 fax. +31 (0)88 8111009 email: info@lc-products.nl website: www.lc-products.nl LC-Products B.V. All rights reserved. No part of this publication may be reproduced

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

OtcNet. OtcNet Installeren. Opticom Engineering B.V.

OtcNet. OtcNet Installeren. Opticom Engineering B.V. OtcNet Installeren Opticom Engineering B.V. 1 Handleiding OtcNet Installeren 2 Inhoud OtcNet... 4 OtcNet installatie en registratie... 5 OtcNet locatie databestanden...13 OtcNet aanmelden...14 OtcNet configuratie...16

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Controleer voor aanvang van de installatie of alle benodigde onderdelen aanwezig zijn. In de doos dienen de volgende onderdelen aanwezig te zijn:

Controleer voor aanvang van de installatie of alle benodigde onderdelen aanwezig zijn. In de doos dienen de volgende onderdelen aanwezig te zijn: BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Inleiding Allereerst hartelijk dank voor de aanschaf van de Sweex Bluetooth Adapter. Met deze adapter kun je probleemloos

Nadere informatie

Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368

Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368 Accelerometer project 2010 Microcontroller printje op basis van de NXP-LPC2368 Handleiding bij het gebruik van een microcontroller in het Accelerometerproject (Project II) Er zijn speciaal voor het Accelerometerproject

Nadere informatie

Verificatiemethoden voor gebruikers in ELMS 1.1

Verificatiemethoden voor gebruikers in ELMS 1.1 Verificatiemethoden voor gebruikers in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [VERTROUWELIJK] INHOUDSOPGAVE OVERZICHT...1 VERIFICATIEMETHODEN...2 Geïntegreerde gebruikersverificatie (IUV)...2 Shibboleth

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

OPERTIS elock express Systeemmanagement

OPERTIS elock express Systeemmanagement Prestatiekenmerken van de -software: Systeembeheer: Databank: SQLite Gelijktijdige gebruikers: 1 Gegevensbeveiliging: Talen: Gebruiksmogelijkheid: Cliëntopties: Overzichten van de stamgegevens: Sluitschema's:

Nadere informatie

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database Datum: 25-09-2007 Auteur: ing. E.L. Floothuis Versie: 0.1 Status: Concept Kopersteden 22-4 Postbus 157 7500 AD Enschede Tel: 053 48

Nadere informatie