update Aug 2015 i T S X DE COLUMN 2 Hans Van de Looy HET COLOFON 2

Maat: px
Weergave met pagina beginnen:

Download "update Aug 2015 i T S X DE COLUMN 2 Hans Van de Looy HET COLOFON 2"

Transcriptie

1 Your Security is Our Business 25 Aug 2015 update DE COLUMN 2 Hans Van de Looy HET COLOFON 2 HET NIEUWS 3 Programma vakbeurs Infosecurity.nl Hands-on Hacking workshop Wij zijn verhuisd HET interview 4 Diepte-interview met Eric Luiijf, Principal Consultant bij TNO, over vitale infrastructuur het verslag 7 Black Hat Sessions Part XIII: Hoe veilig is (IT in) Nederland? Het inzicht 10 Mandy van Oosterhout over Social Engineering de klant 12 5 vragen aan bekend schrijver en columnist Arnon Grunberg De hack 14 Remco Sprooten over het misleiden c.q. ontduiken van virusdetectie ITSX 18 Ivan Mercalina over de Baseline voor Informatiebeveiliging Waterschappen Meer over Privacy, Governance & Risk Management i T S X

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer laten we Hans Van de Looy aan het woord. Vakantietijd Niet direct een tijd om over het managen van je tijd na te denken, meer een tijd voor rust en mogelijk interne en externe reflectie. Maar ik loop vooruit op mijn verhaal. Vandaag werd ik er fijntjes op gewezen dat de deadline voor dit stukje was overschreden. Het werd dus hoog tijd om achter een blanco scherm te gaan zitten en een aantal gedachten in bit-reeksen om te zetten. Wellicht had een online test die ik recentelijk had ingevuld ( clearerthinking.org/how_rational_are_you_really_take_the_ test.html) het toch niet helemaal bij het verkeerde eind. Zo zie je maar: je bent nooit te oud om te leren, en zo kom ik dan alsnog op de reflectie. Aan het einde van 2000 ben ik samen met Guido van Rooij en Mark Huizer het bedrijf Madison Gurkha gestart. In de afgelopen vijftien jaar zijn we uitgegroeid van een paar nerds die hun kennis en kunde wilden inzetten om ICTomgevingen veilig te maken en te houden naar een bedrijf van bijna veertig personen die hun passie voor informatiebeveiliging inzetten voor onze klanten. Het merendeel van de door ons uitgevoerde werkzaamheden bestaat uit kwetsbaarhedenscans en penetratietesten van veelal webomgevingen en -applicaties. Zo nu en dan wordt er een iets exotischer onderzoek van ons gevraagd en, heel eerlijk gezegd, zijn dit de echt interessante onderzoeken waar onze consultants naar uitkijken. In een vorige column heb ik het uitgebreid gehad over security by design en het inschakelen van specialisten in een veel vroeger stadium van de ontwikkeling van een ICT-omgeving. Op dit moment kan ik meedelen dat een aantal van onze klanten hier ook werkelijk handen en voeten aan geven. In een aantal gevallen zelfs in een zogenaamde agile -omgeving. Ook werken een aantal organisaties nauwer met ons samen zodat ze een betere grip krijgen op de veiligheid van hun ICT-omgeving. Dit zijn natuurlijk aanzienlijk langdurigere projecten dan onze normale onderzoeken, maar doordat informatiebeveiliging door de gehele organisatie gedragen wordt kan additionele dienstverlening ontwikkeld worden die eerder als te risicovol werd gezien. Uit het bovenstaande mag blijken dat Madison Gurkha continu probeert mee te denken met onze klanten en prospects. In veel gevallen proberen wij nieuwe diensten te ontwikkelen en die aan te bieden aan de markt. Maar vandaag wil ik dit eens omdraaien. Ik wil u, de lezer, onze klant, de vragen stellen: Waar kan Madison Gurkha u mee helpen? Welke dienstverlening heeft uw organisatie de komende jaren nodig? Welke dienstverlening mist u (nog) bij Madison Gurkha? Samen met onze dochterorganisatie ITSX en onze partners, waaronder SIG, willen mijn collega s en ik graag met u in gesprek komen hierover. Ik wens u veel leesplezier met deze Update en natuurlijk een of meerdere weken om ook wat tijd door te brengen in een wat andere, wellicht minder hectische, omgeving waar u ook kunt reflecteren. En, wie weet spreek ik u dan na de vakantietijd om te horen aan welke beveiligingsdienstverlening uw organisatie behoefte heeft. Hans Van de Looy Partner, Principal Security Consultant het colofon Redactie Daniël Dragičević Laurens Houben Remco Huisman Matthijs Koot Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E info@madison-gurkha.com Redactie redactie@madison-gurkha.com Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. 2 Madison Gurkha augustus 2015

3 In Het Nieuws belichten we dit keer ontwikkelingen rondom Madison Gurkha en een aantal interessante bijeenkomsten die de komende tijd zullen plaatsvinden. het NIEUWS Programma Infosecurity.nl Op woensdag 4 en donderdag 5 november vindt de vakbeurs Infosecurity.nl plaats in de Jaarbeurs Utrecht. Ook dit jaar zijn Madison Gurkha en dochterbedrijf ITSX aanwezig. We ontmoeten u graag op onze stand C136. Daarnaast bent u van harte welkom om onze presentaties bij te wonen. Reserveer alvast de volgende momenten in uw agenda. Meer informatie volgt binnenkort. Wo 4 en do 5 nov uur Casestudy Madison Gurkha binnen het beursthema Cybersecurity Wo 4 en do 5 nov uur Casestudy ITSX binnen het beursthema Privacy, Governance & Risk Management Madison Gurkha is gevraagd een technische track te verzorgen tijdens het onafhankelijk seminarprogramma. Deze presentatie zal gaan over de IT-beveiliging van mobiele applicaties waarbij inzicht wordt gegeven in de OWASP Top 10 Mobile Risks. Wo 4 nov uur Technische track door Madison Gurkha over mobiele applicaties Vanaf 1 september a.s. gaat de registratie voor bezoekers open. Toegang tot de beurs is gratis. Als u zich als bezoeker heeft geregistreerd kunt u zich via registreren voor deze en andere sessies. Let op: het aantal plaatsen is beperkt en een voorregistratie is geen garantie op een zitplaats. Ben er dus op tijd bij. Graag tot ziens op 4 en 5 november 2015 in de Jaarbeurs Utrecht! Wegens succes herhaald Hands-on Hacking workshop: From XSS to Domain Admin De workshop die we tijdens de afgelopen Black Hat Sessions hebben georganiseerd (zie ook Het Verslag in deze Update) is erg populair gebleken en zat binnen een mum van tijd vol. Gezien het grote animo en het beperkte aantal plaatsen, heeft niet iedereen de workshop kunnen volgen. Gelukkig hebben we de mogelijkheid gevonden om deze workshop nogmaals te organiseren. Deze vindt plaats op 8 oktober a.s. in ons nieuwe kantoorpand. De workshop wordt deze dag tweemaal aangeboden en per workshop is drie uur gereserveerd. De maximale groeps grootte is gereduceerd tot 15 personen (ben er dus snel bij!). Hierdoor is er voldoende ruimte voor discussie en het stellen van vragen. Voor meer informatie over de workshop en inschrijving zie de achterzijde van deze Update. Uiteraard kunnen wij ook een interactieve sessie op maat bij u op locatie organiseren. Als u hierin interesse heeft neem dan vrijblijvend contact met ons op via sales@madison-gurkha.com. Wij zijn verhuisd! In de vorige Update heeft u kunnen lezen over onze verhuizing naar het nieuwe kantoorpand aan de Vestdijk 59. Inmiddels zijn alle dozen uitgepakt en zijn we helemaal gesetteld in ons nieuwe pand. We zijn erg blij met deze nieuwe, moderne werkomgeving met 700 m 2 werkoppervlakte in het centrum van Eindhoven. Uiteraard mag ook in ons nieuwe kantoor de Zen-ruimte met flipperkast niet ontbreken. Hal 2 / Zibber Madison Gurkha augustus

4 het interview Madison Gurkha interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen. Dit keer een diepte-interview met Eric Luiijf, Principal Consultant bij TNO. In het kielzog van de Black Hat Sessions leggen we ir. Eric Luiijf, Principal Consultant bij TNO Cyber Security & Resilience, enkele dieptevragen voor over vitale infrastructuur. Les voor de toekomst 4 Madison Gurkha augustus 2015

5 het interview Nederland heeft ten behoeve van het in vertrouwelijke context delen van informatie sectorale ISACs, zoals voor energie, nucleair, drinkwater, haven en luchthaven. Amerika heeft dat ook, maar daarnaast ook een horizontale ICS-ISAC die de ICS-beveiligings(deel)communities samenbrengt. Vindt in Nederland c.q. Europa ook samenwerking of overleg plaats tussen verschillende ICS-beveiligingscommunities? Tijdens de ontwikkeling van de ISACs onder de nationale infrastructuur tegen cybercrime (NICC) en het latere CPNI.NL heeft, voordat de ISACs organisatorisch onder het Nationaal Cyber Security Centrum zijn komen te vallen, een thematische ISAC voor procescontrolesystemen (PCS) bestaan. Gedurende een aantal jaren zijn succesvolle themamiddagen gehouden over bijvoorbeeld de impact van Stuxnet, hoe om te gaan met legacy, hoe krijg ik het management mee in investeringsbeslissingen en dergelijke. Verder zijn vanuit deze thematische benadering bewustwordingsboekjes ontwikkeld in zowel het Engels als het Nederlands 1 en zijn binnen het process control security roadmap initiatief verschillende producten voor de ICS-veiligheid in onze vitale infrastructuren ontwikkeld. Sinds 2008 bestaat binnen Europa de European SCADA and Control Systems Information Exchange (EuroSCSIE) waarin Engeland, Zweden, Nederland en Zwitserland de drijvende krachten zijn. Verder houdt een thematische werkgroep van het European Reference Network for Critical Infrastructure Protection (ERNCIP) zich bezig met de veiligheid van procescontrolesystemen en smart grids. Internationaal is er ook nog de Meridian Process Control Security Information Exchange (MPCSIE) waar door overheden informatie over dit thema wordt gedeeld. In de publicatie van jou en Te Paske 2 bij de Global Conference on Cyberspace 2015 wordt gesteld dat in Qatar een nationale beveiligingsstandaard van toepassing is, die minimumeisen bevat waaraan ICSoperators moeten voldoen. Kun je daar iets over zeggen? En: hebben we zoiets ook in Nederland? De wijze en mate waarop een overheid regels stelt aan bijvoorbeeld vitale infrastructuurbeheerders, is sterk afhankelijk van de nationale historie en cultuur. Daarnaast is een EU-land verplicht om een Europese Directive om te zetten in nationale wet- en regelgeving. In Europa en ook daarbuiten zijn er landen waar niets gebeurd als er geen wet is. In andere landen wordt regelgeving of een maatregel van bestuur door een ministerie of toezichthouder gebruikt om het gewenste doel te bereiken. In Nederland wordt vaak het poldermodel gebruikt, waarbij de overheid en politiek na ongelukken altijd nog de kaart van wet- en regelgeving kan trekken ( stick and carrot ). Daarnaast kan een Nederlandse Norm minimumeisen stellen. In Qatar heeft het Ministerie van ICT 3 gemeend om zo n nationale norm te stellen. Duitsland en Frankrijk proberen via normen de fabrikanten en leveranciers van procescontrolesystemen te dwingen tot het leveren van veiliger producten. Duitsland heeft daarnaast vrij recent cybersecurity wetgeving aangenomen waaraan nog aan te wijzen vitale infrastructuurbeheerders moeten voldoen. In Nederland hebben we geen nationale procescontrole security standaard. Wel zijn Nederlandse gebruikers en leveranciers van procescontrolesystemen samen actief in de WIB en internationale gremia bij de ontwikkeling van klassen van veiliger en certificeerbare producten voor industriële automatisering. Ook wordt hard getrokken aan de internationale ontwikkeling van een Workforce Development Framework dat moet leiden tot gecertificeerde professionals. De verdergaande Nederlandse implementatie van de Europese wetgeving tot het verplicht melden van de cybersecurity-incidenten kan gezien worden als een vangnet dat organisaties dwingt om cybersecurity, zowel in het ICT- als ICS-domein, serieus te nemen. Zoals aangegeven in een paper van Allard Kern- CV Eric Luiijf is sinds 1976 werkzaam bij het TNO, thans als principal consultant. Eric is een vooraanstaand deskundige op het gebied van veiligheid van vitale infrastructuur (en informatie-infrastructuur), en de militaire en civiele aspecten van cyberactivisme, -terrorisme en -conflicten. Eric ondersteunt de Nederlandse overheid en private partijen op de gebieden Cyber Operations en Bescherming Vitale (Informatie) Infrastructuren. In 2002/2003 was Eric met zijn projectteam betrokken bij de beleidsvorming rondom de Nederlandse vitale infrastructuur. Sindsdien onderzoekt hij in een reeks Europese projecten de bescherming van vitale (informatie)infrastructuren, onder andere tegen dominouitval (ACIP, IRRIIS, EURAM, EURACOM, DIESIS, RECIPE, CIPRNet, PREDICT, INTACT en SEGRID). Eric is auteur van vele wetenschappelijke en populaire artikelen, boekhoofdstukken en rapporten over cyberterrorisme, C(I)IP, SCADA/ICS beveiliging, information assurance en cyber operations. Hij wordt veelvuldig geïnterviewd door de media. Zie ook zijn publicaties via sciencedirect.com. Eric Luiijf was een van de keynote-sprekers tijdens de dertiende editie van ons jaarlijkse security congres Black Hat Sessions die op 18 juni jl. plaatsvond. Het verslag hiervan vindt u elders in deze Update. Madison Gurkha augustus

6 het interview We zijn nu bijna tien jaar verder, waarbinnen de externe dreiging behoorlijk is toegenomen kamp en mij 4 moet daarin de juiste balans gevonden worden om ontwijkend gedrag te vermijden: melden van iedere inbraakpoging of virusdetectie dan wel pas na een heel langdurige analyse melden van de inbreuk. De overheid kan daarbij door het teruggeven van bruikbare informatie om incidenten voor te zijn, het tijdig melden van serieuze inbreuken stimuleren. Wat gaat er, op hoofdlijnen, in Nederland goed qua ICS-veiligheid, en wat niet? In 2006 is door TNO en KEMA een analyse uitgevoerd naar de mogelijke rol of rollen voor de overheid op het gebied van ICSveiligheid. We zijn nu bijna tien jaar verder, waarbinnen de externe dreiging behoorlijk is toegenomen. Binnen de vitale infrastructuren is de bewustwording groeiende en worden maatregelen genomen, al blijkt dit in de praktijk om een veelheid aan redenen 2 lastig. Wat er niet goed gaat is wat ik in een eerdere publicatie onbewust onveilig noem. De wijze waarop ICS organisaties binnenkomt en onveilig geïnstalleerd wordt zonder dat er aan beveiliging gedacht wordt. Noch de ICT, noch de ICS-afdeling is daarbij betrokken; wel bijvoorbeeld de facilitair manager (gebouwbeheersing, toegangsbeheer, luchtbehandeling), een medisch specialist (bestraling, scanapparatuur) of een gemeentelijke verkeersafdeling. Kijk eens naar de uitkomsten van het SHodan INtelligence Extraction (Shine) project waarbij met Shodan in beeld gebracht is welke ICS in allerlei landen direct aan het internet liggen. Met open aan het internet gekoppelde ICS staat Nederland op plaats 17. Waarschijnlijk is het merendeel van die systemen niet goed of zelfs geheel niet beveiligd, denk aan het Veere-incident in Er bestaat nationaal dus nog een grote ICS-beveiligingsuitdaging. TNO heeft in december 2014 een inventarisatie en verkennende studie gepubliceerd in het kader van een Nationale Weerbaarheidsmonitor, dat is gericht op het meten van weerbaarheid. De voorraden waarover wordt gesproken, moeten worden geoperationaliseerd via indicatoren. Kan daarbij ook worden gedacht aan indicatoren die betrekking hebben op ICSen/of ICT-beveiliging? Zo ja, kun je daar iets over zeggen? De TNO studie voor het WODC geeft een mogelijke structuur voor de Nationale Weerbaarheidsmonitor aan de hand van kapitalen/ voorraden waarvan infrastructureel kapitaal er één is. Daaronder vallen voorraden die bijdragen aan de weerbaarheid. Beveiliging kan daar een onderdeel van zijn. De gedachte daarachter is dat de stand van zaken betreffende weerbaarheidsverhogende capaciteiten ( voorraden ) gemeten zouden kunnen worden aan de hand van nader uit te werken indicatoren. Daarin zou wellicht een indicator als ICS- of ICT-beveiliging een rol kunnen spelen, mits die meetbaar te maken is voor ons land. Weerbaarheid is internationaal een hot topic, maar blijkt nogal lastig te operationaliseren te zijn. Dit is de reden waarom ook de EU een aantal onderzoeksvragen naar resilience in het Horizon 2020 programma opgenomen heeft. Op welke manier(en) zou je t liefst zien dat bedrijven zoals Madison Gurkha in het algemeen bijdragen aan versterking van ICS-veiligheid in Nederland? (En eventueel: hoe vooral niet?) Ik zie vier rollen: Vergroten van de bewustwording van organisaties, o.a. door het houden van de Black Hat Sessions (BHS) en deze Update. Het helpen van jullie klantenkring om hun ICS veilig te houden, ook voor nieuwe dreigingen, waarbij naast de technische aspecten ook oog is voor de organisatorische aspecten van beveiliging waarvoor in de vaak nog onvolwassen ICSbeveiligingswereld onvoldoende aandacht is. Het bij elkaar brengen en elkaar leren begrijpen van de ICT- en de ICS-werelden waar op het snijpunt de integrale beveiliging de dupe is als dat niet goed geregeld is. Het leveren van de juiste producten die de beveiliging kunnen verbeteren, maar dan vanuit het perspectief dat technische beveiliging slechts een beperkte bijdrage levert om het risico in te perken. De menselijke en organisatorische factoren moeten niet vergeten worden. Tijdens de BHS van 18 juni jl. zinspeelde je op de mogelijkheid dat de volgende grote IT-speler zomaar een fabrikant van TV s of koelkasten kan zijn die met Internet of Things (IoT) aan de slag gaat. Is het niet hoog tijd voor wettelijke minimumeisen aan zulke apparaten? Bijvoorbeeld ten aanzien van veilige defaults, veilige updatemechanismen, enz.; of dat de apparaten bestand moeten zijn tegen bepaalde vormen van hacking en/of bepaald failsafe gedrag vertonen? Ja. Vergelijkbaar met de EU richtlijn voor elektromagnetische compatibiliteit (EMC) zou in een norm of richtlijn de minimum beveiligingseisen voor de toekomstige IoTontwikkelingen op handige wijze (zoveel mogelijk technologieonafhankelijk ) vastgelegd kunnen worden. Dit overlapt het werkgebied van de Nederlandse Autoriteit Consument en Markt (ACM) en de NEN. Die zouden een voortrekkersrol kunnen spelen waarbij ook een aantal experts uit het bedrijfsleven, onderzoekswereld en TNO ingeschakeld worden. Het probleem is echter een wereldmarktprobleem, een dergelijk initiatief zou dus al snel door de Europese pendanten van de ACM en NEN omgezet moeten worden in Europese normen en regelgeving. Verder zou net zoals bij een energielabel op de smart koelkast of TV een beveiligings- en privacylabel kunnen staan, bijv. een E-label voor TV s die gesprekken opnemen of het kijkgedrag naar Taiwan sturen. 1 Luiijf, H.A.M., Process Control Security in het Informatieknooppunt. Cybercrime, NICC, december Eric Luiijf and Bert Jan te Paske (2015), Cyber Security of Industrial Control Systems, TNO. www. tno.nl/ics-security 3 ICTQatar (2014) National Standards for Security of Critical. Industrial Automation and Control Systems. files/public/documents/national_ics_security_ standard_v.3_-_final.pdf 4 Eric Luiijf and Allard Kernkamp (2015), Sharing Cyber Security. Information, TNO. 6 Madison Gurkha augustus 2015

7 Op 18 juni jl. vond de dertiende editie van de Black Hat Sessions plaats. Hierbij een kort verslag door medewerker Matthijs Koot, op basis van enkele van de lezingen die hij heeft bijgewoond. het verslag Fotografie Props Creations Hoe veilig is (IT in) Nederland? Deze dertiende editie van de Black Hat Sessions stond in het teken van het thema Hoe veilig is (IT in) Nederland? Op 18 juni jl. kwamen bijna 400 geïnteresseerden naar het congrescentrum de Reehorst in Ede om zich te laten informeren en met vakgenoten van gedachten te wisselen over de ontwikkelingen op het gebied van digitale veiligheid. Verschillende nationale en internationale sprekers gaven tekst en uitleg over onder andere de vitale Nederlandse infrastructuur, DDoS-aanvallen, SCADA-systemen, ERP-systemen en Industrial Control Systems (ICS). De keynotes werden dit jaar verzorgd door Eric Luiijf van TNO en Hans de Vries van het Nationaal Cyber Security Centrum. Naast het uitgebreide programma met een technische en een management track konden de deelnemers zich bovendien inschrijven voor een interactieve hands-on hacking workshop en tijdens de lunch werd een heuse PGP keysigning party georganiseerd. Vanuit Madison Gurkha mogen we terugkijken op een zeer geslaagde, informatieve dag met volop interactie tussen de Madison Gurkha augustus

8 het verslag Waar anderen genieten van een uitgebreide lunch, gaan de deelnemers aan de PGP keysignig party enthousiast aan de slag met het controleren van de identiteit en PGP-sleutel van andere gebruikers om hun web-of-trust verder uit te breiden. Op verschillende momenten in de lezing was er een dit kan niet wáár zijn -momentje deelnemers en veel positieve reacties. Matthijs Koot, senior security consultant bij Madison Gurkha, heeft de dag als toehoorder bijgewoond en doet hierbij kort inhoudelijk verslag van enkele van de lezingen die hij heeft bijgewoond. Inmiddels zijn er meerdere publicaties verschenen over deze editie. Deze vindt u op onze website onder de rubriek In de pers. Keynote Eric Luiijf Eric Luiijf (TNO) deed in zijn openingslezing, met een voor IT-begrippen verre terugblik op de geschiedenis, de toch wat wrange constatering dat good practices die reeds in de 60s/70s ontstonden, anno 2015 nog steeds massaal niet worden opgevolgd --- denk aan gebrekkige invoervalidatie. Hij vroeg het publiek in welk jaar het bericht Chantage om gegevens uit computer op de voorpagina van de Telegraaf stond: dat bleek Luiijf wijdde na een analyse van de situatie vandaag ook uit naar wat we mogelijk kunnen verwachten met opkomst van (wat wordt vermarkt onder het paraplubegrip) Internet of Things. Een belangrijke stap voor verbetering ziet Luiijf in het komen tot een wetenschap van cybersecurity, zoals de Amerikanen (NSA) en Britten (GCHQ) thans nastreven via samenwerking met en tussen universiteiten --- ten minste de universiteiten die in deze als Center of Excellence zijn gekwalificeerd. Vooralsnog, zo wordt duidelijk uit Luiijf s lezing, blijft te verwachten dat functionaliteit belangrijker wordt geacht dan veiligheid, laat staan privacy. Zie ook het diepte-interview met Eric Luiijf elders in deze Update. Teun van Dongen - De rol van IT in terrorisme(bestrijding) Na de eerste keynote volgt de managementlezing van Teun van Dongen (zelfstandig analist en spreker) over de rol van IT en inlichtingen in terrorisme en terrorismebestrijding. Bijvoorbeeld in de vorm van grootschalige gegevensverzamelingen. Van Dongen maakte duidelijk sceptisch te zijn over de neiging van inlichtingendiensten om steeds meer data te verzamelen ( we zijn in het Westen een beetje aan het doorschieten ), en meer te zien in analyse op basis van combinatie van bestaande bestanden. Dat standpunt onderbouwde hij onder meer met een analyse van bekende casuïstiek van personen die zijn gepakt na of tijdens het voorbereiden van aanslagen, waarbij veelal bleek dat ze reeds in bestanden voorkwamen. Ook gaf Van Dongen voorbeelden van hoe aanslagen worden verijdeld via totaal andere wegen, zoals een jihadistische cel in Londen die nogal op is gaan vallen door confrontaties met extreem-rechts. K. Reid Wightman - Vulnerability Inheritance in Dutch Controllers Reid Wightman (directeur Digital Bond Labs) gaf na de eerste koffiepauze in een uitpuilende zaal een technische lezing over zijn werkzaamheden op het gebied van reverse engineering van ICS/SCADA-systemen, in het bijzonder de CoDeSyssoftware die onder meer in Europa wordt gebruikt. Op verschillende momenten in de lezing was er een dit kan niet wáár zijn -momentje. Bijvoorbeeld daar waar een combinatie bestond van een ernstige kwetsbaarheid die via een computernetwerk op afstand kan worden uitgebuit en waarvoor een patch ontbreekt c.q. traag en moeizaam beschikbaar komt van een vendor. Wightman s lezing was een uitstekende opfrisser en heeft zonder twijfel bijgedragen aan het bewustzijn onder de toehoorders. Samaneh Tajalizadehkhoob - Reputation metrics for TLDs and hosting providers Samaneh Tajalizadehkhoob (promovenda bij TU Delft) lichtte na de lunch in haar managementlezing het lopende wetenschappelijke onderzoek REMEDI3S-TLD toe, dat is gericht op het in kaart brengen van (on)veilig gedrag van, bijvoorbeeld, hosting- en DNS-providers binnen een (cc)tld. Het 8 Madison Gurkha augustus 2015

9 het verslag IT is uiteraard niet meer weg te denken uit terrorismebestrijding, maar hoe belangrijk is het nu echt in vergelijking met meer traditionele opsporings- en inlichtingenmethoden? Tijdens zijn managementlezing zet Teun van Dongen het publiek aan tot een kritische reflectie over de manier waarop we in Nederland met nationale veiligheid en terrorismebestrijding omgaan. onderzoek komt voort uit een vraagstelling van de Nationale Politie ( wie zijn de slechtste hostingproviders in onze jurisdictie? ) en heeft een focus op de Nederlandse cctld (.nl). Eén van de kernproblemen in het onderzoek is het opzetten van betekenisvolle metrieken, en het compenseren voor eventuele onzuiverheden daarin. Er wordt onder meer gekeken naar het aantal URLs en het aantal domeinnamen waarop malware actief is of is geweest, en hoe lang. De beschikbaarheid van data voor dit onderzoek is een knelpunt; een constructieve oplossing vraagt medewerking van providers, en dat maakt het des te belangrijker dat providers zich niet onterecht beschuldigd voelen op basis van gebruikte metrieken. Tijdens de lezing werden een aantal voorlopige resultaten getoond en besproken; daarbij is aangegeven dat een aantal van de uitkomsten wordt besproken met de betrokken providers. Het onderzoek wordt uitgevoerd met medewerking van onder meer SIDN. Dmitry Chastuhin - The Latest Changes to SAP Cybersecurity Landscape Dmitry Chastuchin (ERPScan) ging in zijn managementlezing in op kwetsbaarheden die in de afgelopen jaren zijn gevonden in verschillende SAP-softwareproducten. Daaronder bevonden zich een aantal ernstige kwetsbaarheden, waarbij Chastuhin in enkele gevallen een filmpje liet zien dat demonstreerde hoe de kwetsbaarheid kan worden uitgebuit. Hij gaf aan dat het steeds lastiger is ernstige kwetsbaarheden te vinden in SAP-software; dat is hoopvol. Het blijft van belang dat SAPsoftware niet alleen veilig is, maar ook veilig wordt gebruikt; immers kwetsbaarheden kunnen worden geïntroduceerd via maatwerkcode. Het blijft dus van belang aandacht te hebben voor de beveiliging van SAP-systemen. Deze dertiende editie is erg goed ontvangen door de deelnemers. De drukbezochte technische presentaties en de hands-on hacking workshop From XSS to Domain Admin waren volgens velen absolute hoogtepunten. Gezien het grote animo en het beperkte aantal plaatsen verzorgen wij de workshop nogmaals op 8 oktober a.s. Zie het nieuwsitem en de achterzijde van deze Update voor meer informatie over de workshop en inschrijving. Uiteraard zijn er ook verbeterpunten te noemen. De verdeling van toehoorders over beide zalen heeft hierbij onze aandacht; die was dit jaar aanzienlijk schever dan we anticipeerden. Deze en andere feedback die we van bezoekers hebben mogen ontvangen nemen we mee bij het organiseren van de volgende editie van de Black Hat Sessions. Hopelijk bent u er dan ook (weer) bij! Black Hat Sessions Part XIII is mede mogelijk gemaakt door veel sponsoren en media/kennispartners, waarvoor dank! Computable, Marqit, Fortinet, Hiscox, SIG, SCOS, ITSX, TSTC, Louwers IP Technology Advocaten, Qi ict, AT Computing, ISOC24, SEEBURGER, NLUUG, Winmag Pro, PviB, Ngi-NGN, ISACA, NOREA, CYCO, Certified Secure, Waterforum en Infosecurity Magazine. Speciale dank gaat uit naar de sprekers van deze editie: Eric Luiijf (TNO), Hans de Vries (NCSC), Teun van Dongen (zelfstandig auteur en analist), Alex Bik (BIT), Ed de Myttenaere en Paul van der Ploeg (NRG), K. Reid Wightman (Digital Bond Labs), Samaneh Tajalizadehkhoob (TU Delft), Daniël Dragičević (Madison Gurkha), Dmitry Chastuhin (ERPscan) en Erwin Kooi (Alliander). Op vindt u de aftermovie en een fotoselectie voor een sfeerimpressie van de dag. Ook kunt u hier terecht voor de video-opnames en handouts van alle lezingen. Madison Gurkha augustus

10 het inzicht Dit keer geeft Mandy van Oosterhout, security consultant bij Madison Gurkha, inzicht in social engineering en hoe het wordt toegepast in de informatiebeveiliging. Social Engineering In dit artikel legt Mandy van Oosterhout uit wat social engineering is, hoe cybercriminelen dit gebruiken en laat ze aan de hand van aansprekende voorbeelden zien hoe Madison Gurkha deze kwetsbaarheden in opdracht van de klant onderzoekt en wat de gevolgen kunnen zijn van een social engineering-aanval. Als laatste krijgt u tips mee hoe u veel voorkomende scenario s zelf kunt herkennen en voorkomen. Bij hacking of cybercrime wordt vaak direct gedacht aan uitbuiting van technische kwetsbaarheden. Technisch goed beveiligd zijn is echter slechts het begin van de bescherming van uw data. De mens is zonder twijfel de zwakste schakel in informatiebeveiliging en precies de reden waarom aanvallers zich richten op het beïnvloeden (en vervolgens uitbuiten) van menselijk gedrag. We beschrijven de term social engineering algemeen (maar allesomvattend) als: acties die een persoon beïnvloeden om handelingen te verrichten die, al dan niet, in diens eigen belang zijn. Toen het nog niet gebruikelijk was dat iedereen thuis een computer had, laat staan een verbinding met het internet, werd social engineering ook al toegepast. Niet zozeer via of het internet zoals we dat nu zien. Maar onder andere in de vorm van kettingbrieven of piramidespellen. Deze manipulatietechnieken worden nog steeds gebruikt, maar worden nu toegepast op het internet. Voorbeelden hiervan komen later aan bod. In de wereld van informatiebeveiliging zien we vandaag de dag aanvallen waarin de social engineer de identiteit van een persoon gebruikt en inspeelt op karaktereigenschappen van de mens om gevoelige informatie in handen te krijgen via het internet, per telefoon of in persoon. Er zijn een groot aantal veelvoorkomende scenario s waarmee een social engineer kan werken. Social engineering wordt niet alleen in de informatiebeveiliging, maar ook in het dagelijks leven toegepast. Waarschijnlijk zelfs in uw eigen omgeving: denk aan de overtuigingskracht van een autoverkoper of aan de manier waarop kinderen hun zin proberen krijgen. Dit artikel is gericht op hoe social engineering toegepast wordt in de informatiebeveiliging. Aanvalstechnieken Phishing via De meest bekende vorm van social engineering is phishing. Onlangs heb ik een phishing-onderzoek uitgevoerd waarbij ik me voordeed als een fotografe. Met dat scenario heb ik de medewerkers van een organisatie een phishing gestuurd met de boodschap dat ze de laatste foto s van het personeelsfeest nog niet hebben gezien. Via de link in de komen ze uit op de website van de fotografe waar de medewerkers een inlogformulier zien wat precies lijkt op het inlogformulier van die organisatie. Op de phishing-webserver zag ik de bedrijfsinloggegevens binnen komen. Deze gegevens gaven me toegang tot , intranet en Citrix werkstations van de target-organisatie. Phishing s kunnen ook bijlagen met kwaadaardige code bevatten. Deze code zorgt ervoor dat bij het openen van de link of bijlage een verbinding wordt opgezet met de computer van de aanvaller. Wat opvalt is dat phishing s steeds moeilijker te onderscheiden zijn van echte s. Phishingaanvallen worden geloofwaardiger door een betere opmaak en de afname van spellings- en grammaticafouten. tip Kijk of een veel spellings- of grammaticafoutenbevat. Klik niet zomaar op een link zonder eerst te controleren waar je naartoe gestuurd wordt. Dit laatste is te controleren door de muisaanwijzer op de link te plaatsen. In de linkeronderkant van het scherm verschijnt de URL. Vertrouwt u een of een bijlage niet? Meld dit dan bij het meldpunt in uw organisatie. Phishing via de telefoon Als mens helpen we graag anderen, zeker als ze hulp nodig hebben of we ze een dienst kunnen bewijzen: dat geeft ons een goed gevoel. Ik heb eens een telefonische phishing-aanval uitgevoerd waarvoor ik eerst op LinkedIn informatie heb verzameld over medewerkers bij de organisatie. Ik heb wat namen en telefoonnummers verzameld en daarmee de organisatie gebeld op het algemene telefoonnummer. De receptioniste schakelde me door met de medewerkster die ik had getarget. Ik deed me voor als Cindy van de helpdesk en ik had haar hulp nodig. Ik moest een server herstarten maar dat lukte niet omdat ze nog wat onopgeslagen werk open had staan. Om er voor te zorgen dat haar werk niet verloren ging had ik haar gebruikersnaam nodig zodat ik de service voor haar kon afsluiten. De medewerkster had haast en gaf me de gebruikersnaam die ze gebruikt voor toegang tot haar computer en . Met deze informatie belde ik de echte helpdesk van de organisatie op waarbij ik me voordeed als de medewerkster. Ik was mijn wachtwoord vergeten en vroeg de helpdesk dit te wijzigen naar een tijdelijk wachtwoord. De helpdesk vroeg naar mijn gebruikersnaam en wijzigde het wachtwoord naar het standaardwachtwoord van deze organisatie. Daarmee had ik toegang tot haar webmail en andere externe diensten van de organisatie. 10 Madison Gurkha augustus 2015

11 het inzicht tip Voordat je vertrouwelijke informatie via de telefoon deelt is het verstandig je gesprekspartner te verifiëren door de persoon - indien mogelijk - terug te bellen op het bij jou bekende telefoonnummer. Denk twee keer na voordat u informatie toevertrouwt aan een vreemde, ook als die vreemde een overtuigend verhaal heeft. Fysiek Het gebouw en de directe omgeving van een organisatie zijn een bron van informatie voor de social engineer. Voor een organisatie heb ik eens een fysieke social engineering-aanval uitgevoerd waarbij ik eenvoudig het toegangssysteem kon omzeilen door achter medewerkers aan te lopen. Dit wordt ook wel tailgating genoemd. Eenmaal door de beveiligde deur zien medewerkers je als een vertrouwd persoon. Ik had toegang tot onafgesloten werkstations wanneer ik me voordeed als een medewerker van de IT-afdeling. Maar ik had ook toegang tot openstaande archieven, documenten op bureaus, wachtwoorden op een post-it aan het beeldscherm, afvalbakken, et cetera. Tijdens deze opdracht kon ik ook zelf mijn laptop aansluiten op het interne netwerk van de klant en ongestoord het netwerk bekijken en zoeken naar kwetsbaarheden. De medewerkers van de organisatie spraken mij niet aan op mijn aanwezigheid. Mocht dat wel gebeuren dan heb ik een goed verhaal achter de hand wat er in de meeste gevallen voor zorgt dat ik gewoon door kan gaan met de aanval. De mens is zonder twijfel de zwakste schakel in informatiebeveiliging Het volgende voorbeeld laat zien dat het fysieke voorkomen van de aanvaller bepalend kan zijn voor het succes van de social engineering-aanval. Het doel is om toegang op afstand te krijgen tot het werkstation en het netwerk van een organisatie. Een netjes geklede vrouw loopt naar de receptie van het kantoorgebouw met een (door haar) met koffie doordrenkt rapport in haar handen. Ze heeft een afspraak met het hoger management en heeft nu een nieuwe kopie van het rapport nodig. De receptionist gebruikt de USB-drive met het virus in diens werkstation dat vervolgens verbinding maakt met de computer van de aanvaller. Het voorkomen, de lichaamstaal en verbale vaardigheden van de vrouw hebben ervoor gezorgd dat de receptionist een uitzondering heeft gemaakt die grote gevolgen kan hebben. Een datacenter is een afgesloten ruimte waartoe alleen onder bepaalde voorwaarden toegang wordt geboden. Dit is een obstakel tenzij een social engineer erin slaagt met zelfvertrouwen zich voor te doen als een persoon die daar hoort te zijn. Een veelgebruikt scenario is dan ook die als technisch monteur. Met een uitspraak bij de receptie als: Ik heb vernomen dat de lift de laatste tijd een vreemd geluidje maakt? en een clipboard in de hand is het geen probleem om het gebouw binnen te komen. Met de deur naar het datacenter op het oog, komt de social engineer met zelfvertrouwen binnen door simpelweg te wachten tot iemand de deur voor hem uit beleefdheid openhoudt. tip Zorg dat bezoekers niet onbegeleid door het gebouw kunnen bewegen. Verleen geen toegang aan personen die geen afspraak of contactpersoon hebben. Voorkom dat een aanvaller informatie kan stelen uit hardware- of papierafval met een datavernietigingsbeleid dat streng nageleefd wordt. Leg tevens een clean desk-beleid vast om Denk twee keer na voordat u informatie toevertrouwt aan een vreemde te voorkomen dat informatie rondslingert en stel de regel dat onbekende hardware niet gebruikt mag worden op bedrijfshardware. Kies bij twijfel voor zekerheid. Social engineering door de security consultant Aanvallers zullen niet twijfelen om normen en waarden aan de kant te zetten wanneer ze er zelf voordeel uit kunnen halen. Bij een social engineering-onderzoek wordt een scenario vooraf afgestemd met de opdrachtgever waarbij een goede balans wordt gezocht tussen (verwachte) effectiviteit van de test en de belangen van de personen die het doelwit zijn in de test. Al deze scenario s kosten voorbereiding en zullen niet altijd effectief zijn; het zijn slechts voorbeelden. Hoe kunt u toetsen of uw organisatie weerbaar is tegen social engineeringaanvallen? Madison Gurkha kan voor u op maat gemaakte social engineering-onderzoeken uitvoeren waarbij we een realistische social engineering-aanval nabootsen. We bereiden de mogelijke aanvallen zorgvuldig voor waarbij we de scenario s uitgebreid met u bespreken alvorens ze uit te voeren. We analyseren de resultaten en stellen hier een rapport over op. Onderschat de gevolgen en de impact van een social engineering-aanval niet. Wees u ervan bewust wat dit voor de vertrouwelijke gegevens binnen uw organisatie kan betekenen. Laat het bewustzijnsniveau op het gebied van IT-beveiliging van uw organisatie onderzoeken en train uw organisatie door middel van bijvoorbeeld een periodieke security awareness training om social engineering te herkennen en te voorkomen door adequaat op te treden. Madison Gurkha augustus

12 De klant Dit keer een inspirerend gesprek met bekend schrijver en columnist Arnon Grunberg over verschillende aspecten van informatiebeveiliging en aangrenzende gebieden. 5vragen aan Arnon Grunberg, schrijver en columnist Zoals u van ons gewend bent laten we in de Madison Gurkha Update ook altijd een relatie aan het woord over zaken die te maken hebben met IT-beveiliging in de meest brede zin van het woord. Dat zijn meestal personen die werkzaam zijn in het vakgebied. Tijdens de Black Hat Sessions waar we schrijver en columnist Arnon Grunberg als bezoeker mochten verwelkomen, kwamen we op het idee dat een (relatieve) buitenstaander wel eens een verfrissende kijk zou kunnen hebben. 1Zou je jezelf willen introduceren voor onze lezers? Ik ben Arnon Grunberg, in 1994 debuteerde ik met mijn roman Blauwe maandagen. Sinds die tijd heb ik circa twintig boeken geschreven, waaronder een dozijn romans. Verder ben ik columnist, schrijf onder andere een dagelijkse column voor de Volkskrant en doe van tijd tot tijd tot journalistieke projecten, zo ben ik onder ander een paar keer in Irak en Afghanistan geweest, maar ook op Guantánamo Bay en heb ik in Beieren undercover als kamerjongen gewerkt in een hotel. Om maar een greep te doen uit mijn projecten. In het kader van mijn novelle Het bestand ben ik een jaar of twee geleden begonnen met onderzoek naar cyber en alles wat daarbij hoort. Omdat ik het gevoel had dat ik nog niet klaar was met dit onderwerp wanneer ben je ooit klaar met een onderwerp? ben ik doorgegaan met het onderzoek ten behoeve van een artikel voor NRC Handelsblad. 2Wat is de top-drie van interessante openbaringen die je tijdens je interviews bent tegengekomen? Ik heb niet de illusie dat ik op openbaringen ben gestuit die kenners niet zouden weten. Maar als ik een top-drie zou moeten maken, en ik kan niet alles verklappen wat ik in mijn artikel ga schrijven dat nog niet gepubliceerd is, dan valt mij op dat er radicaal tegenstrijdige geluiden te horen zijn. Sommigen zeggen dat het helemaal misgaat, op het gebied van privacy en op het gebied van kwetsbaarheden ten overstaan van zogenaamd vijandelijke organisaties, en dat het slechts een kwestie van tijd is voor het misgaat. Anderen verklaren dat het apocalyptische denken historisch gezien vrijwel altijd ongelijk heeft gekregen. Beide kampen hebben redelijk tot goede argumenten voor zover ik kan overzien. Verder geloof ik niet dat de gemiddelde burger beseft hoeveel informatie je volstrekt legaal van het internet kan plukken en dat je die informatie alleen maar hoeft te combineren om vrij gedetailleerde informatie over burger X of burger Y te krijgen. Het versleutelen van data zou op middellange termijn een oplossing kunnen zijn, maar zoals we weten doen de meeste burgers dat niet en we weten dat je ook maar één keer een foutje hoeft te maken en de versleuteling is niets meer waard. We brengen ons leven dus door, uitzonderingen daargelaten, in relatieve openbaarheid. Dat we ons daarvan niet bewust zijn komt omdat we de gluurders niet zien. Het derde wordt mooi samengevat door een man die internetbeveiliging bij een grote bank doet: mensen beseffen niet dat ze niet langer producten kopen, maar zelf het product zijn. [noot van de redactie: een vaak geciteerde bron van dit citaat is metafilter.com/95152/userdriven-discontent# ]. Wij zijn dragers van informatie en die informatie kan waardevol zijn. Het ideaal is dat de mens doel is, maar het lijkt erop dat we een stukje de andere kant op zijn gegleden: we zijn meer en meer middel geworden. De nachtmerrie is niet: geen privacy. De nachtmerrie is: ongezien blijven 12 Madison Gurkha augustus 2015

13 de De klant 3Welke (ethische) risico s zie jij bij het klakkeloos delen van persoonlijke informatie op sociale media? Die zijn hierboven al enigszins geschetst. Men vergeet nog altijd hoe makkelijk reputatieschade kan ontstaan en men lijkt ook niet te beseffen dat sociale media niet zo besloten zijn als een huiskamer of de toog van een kroeg. Maar, en dat heb ik ook als eens in de VPRO Gids geschreven: mensen vinden het minder erg om hun privacy op te geven én gezien te worden dan om niet gezien te worden en privacy te hebben. De nachtmerrie is niet: geen privacy. De nachtmerrie is: ongezien blijven. Het privacy-debat, voor zover het nog een debat is, gaat uit van de foute aanname dat iedereen op privacy zit te wachten. Dat valt wel mee. Vrees ik. 4Bestaat privacy nog wel in onze huidige samenleving of is de geest uit de fles en krijgen we die er nooit meer in terug? Meer dan twee jaar geleden zei Rop Gonggrijp al: Als je echt privacy wil, laat je telefoon thuis en ga wandelen in het Amsterdamse Bos. Dat is ook zo. Aan de andere kant, de stelling dat de overheid die niet weet waarnaar zij zoekt moeite heeft iets te vinden, is ook waar. We moeten van big data ook weer geen almachtmachines maken. Als je kijkt naar de advertenties die Google op je afstuurt, dan zie je dat het systeem toch nog wel erg ruw en ongenuanceerd werkt. Informatie verzamelen is een ding, informatie verwerken is iets heel anders. Ik denk juist omdat er zoveel unknown unknowns zijn om met Rumsfeld te spreken, niet alleen voor de leek maar zelfs voor de expert is mijn indruk, genereert cyberparanoia. Voor wie daarvoor gevoelig is. Zaak is om niet naïef te zijn maar ook om niet te vervallen in ziekelijke achtervolgingswaan. Ongemerkt een revolutie plannen is erg moeilijk, maar wie geen vijand van de staat is en bewust omgaat met sociale media e.d. kan rekenen op enige privacy. De duivel zit in die paar woorden vijand van de staat, want wie bepaalt wie de vijand van de staat is? 5 Wat zijn jouw denkbeelden over de nieuwe (Europese) wetgeving op het gebied van (het melden van) datalekken en gegevens-/privacybescherming? Volgens vrijwel alle experts die ik heb gesproken loopt de wetgeving achter de feiten aan en is die wetgeving op zijn best al verouderd als die geïmplementeerd wordt. Bovendien weet ik dat wetgeving geen problemen oplost, hooguit verplaatst. Boekface Een debat over privacy zou moeten beginnen met de vraag wat privacy eigenlijk is. Wat zijn geheimen, wat mogen bedrijven van hun klanten weten, mogen ze die informatie doorverkopen, mag je zelf zeggen, in het kader van de vrije markt, mijn informatie is te koop? Nu lijkt het erop dat als we over privacy spreken iedereen het over iets anders heeft, een beetje zoals met liefde. Madison Gurkha augustus

14 de hack Dit keer in rubriek De Hack vertelt security consultant Remco Sprooten uitgebreid over het misleiden c.q. ontduiken van virusdetectie. Anti-virus is te 14 Madison Gurkha augustus 2015

15 de hack eenvoudig omzeilen Het doel van anti-virussoftware is het beschermen van computers en hun gebruikers tegen virussen en andere soorten malware. Het is alom bekend dat, in beginsel, elke computer voorzien moet zijn van een anti-virus oplossing. Natuurlijk zijn er meerdere manieren om een computer virusvrij te houden (geen internet, geen usb-sticks, volledig isoleren, etc). De anti-virussoftware is echter de meeste gebruikte oplossing. In de wereld van de penetratietester komt het regelmatig voor dat systemen aangevallen moeten worden waarop anti-virus aanwezig is. Welke middelen en technieken zijn er beschikbaar om hier langs te komen? Hoe werkt anti-virussoftware? Er zijn grofweg twee technieken te onderscheiden die gebruikt worden door anti-virusoplossingen voor de detectie van kwaadaardige programma s: 1. Statische analyse. 2. Analyse op basis van gedrag, die op verschillende manier kan worden geïmplementeerd. Statische analyse Statische analyse (of signature analysis) is gebaseerd op het gebruik van blacklists. Dat wil zeggen dat er een lijst is van bekende kwaadaardige software. Wanneer er nieuwe kwaadaardige software wordt ontdekt, maken analisten hier een definitie (of handtekening) voor. Deze definitie kan worden gebaseerd op bepaalde gegevens of data in het betreffende stuk malware. Het is ook mogelijk dat de definitie niet bepaald wordt op basis van de inhoud van een kwaadaardig bestand maar op basis van patronen die vaak voorkomen in malware. We spreken dan van analyse op basis van heuristiek. Wanneer er data naar de harde schijf wordt geschreven (bijvoorbeeld bij het opslaan van een download of bijlage) dan wordt deze, door de anti-virusoplossing, vergeleken met de database van virusdefinities. Makers van anti-virus oplossingen onderhouden databases van dit soort virusdefinities. Deze definities komen in de vorm van periodieke updates terecht bij de gebruiker. Dit is de eenvoudigste manier om virussen te herkennen, en een manier die weinig foutgevoelig is. In dit artikel worden een aantal technieken uiteengezet die antivirussoftwaremakers gebruiken om malafide software te detecteren en technieken die door aanvallers gebruikt worden om detectie te voorkomen. Om statische analyse te kunnen omzeilen is het nodig om steeds nieuwe code te gebruiken of juist kleine stukken uit de code aan te passen zodat de signature niet meer overeenkomt. Hier wordt het direct duidelijk wat de kracht is van een polymorfisch virus. Deze virussen veranderen hun eigen code (vaak door het gebruik van encryptie) automatisch waardoor het onmogelijk is om één definitie vast te stellen dat alle versies van het virus kan herkennen. Analyse op basis van gedrag In dit geval zal de anti-virus oplossing code controleren op gedragingen waarvan bekend is dat deze vaak gebruikt worden door malware. De regels waarop detectie plaatsvindt, zijn niet publiek beschreven. Deze analyse kan plaatsvinden wanneer een programma wordt uitgevoerd (runtime analysis) of zonder dat de gebruiker dit door heeft in een virtuele omgeving (sandbox analysis). Het belangrijkste voordeel van analyse op Madison Gurkha augustus

16 de hack basis van gedrag is dat het kan worden gebruikt om nieuwe vormen van malware te detecteren die nog niet voorkomen in de signature database. Het grootse nadeel van deze vorm van analyse is het risico op zogenaamde fout-positieven. Je weet tenslotte niets anders over het programma of bestand dan de (combinatie van) gedragingen die het schadelijk doen lijken. Laten we dat verduidelijken aan de hand van een voorbeeld. Veel malware zal na een infectie van het systeem andere bestanden downloaden. Ditzelfde gedag wordt ook vertoond door een browser. Na de installatie van bijvoorbeeld Firefox of Chrome zal deze primair andere bestanden (web pagina s, plaatsjes en andere bestanden) downloaden. Wanneer een kwaadaardig programma zich dus kan voordoen alsof het een browser is, zal deze niet gedetecteerd worden. Andersom, wanneer een anti-virusoplossing niet accuraat genoeg is kan het zijn dat een legitieme browser wordt aangezien voor een virus. Een fout-positief kan vergaande gevolgen hebben. Een paar voorbeelden: In april 2010 detecteerde McAfee VirusScan het bestand svchost. exe, in een bestand van Windows, als een virus op systemen draaiend op Windows XP met Service Pack 3. Dit had tot gevolg dat de computer moest herstarten en geen netwerktoegang meer had. In december 2010 zorgde een update van AVG anti-virus ervoor dat 64 bit Windows 7 systemen niet meer konden opstarten. In oktober 2011 verwijderde Microsoft Security Essentials (MSE) de browser van Google, Chrome. In september 2012 verwijderde Sophos anti-virus verschillende belangrijke systeemonderdelen, waaronder haar eigen programma. In februari 2015 zorgde Norton anti-virus ervoor dat Internet Explorer niet meer bruikbaar was op verschillende systemen. En meest recent: in mei 2015 beschouwde Avast de browsers Chrome en Firefox alsook Microsoft Office als malware. Een fout-positief van de anti-virus kan dus grote gevolgen met zich mee brengen. Er zal dus vaak gekozen worden om technieken te gebruiken die zo min mogelijk fout-positieven opleveren. initieel wordt aangemerkt als verdacht, kan deze worden opgestuurd naar een anti-virus maker waar vervolgens een uitgebreidere analyse plaatsvindt. Een voorbeeld hiervan is het Kaspersky Security Network (KSN). Het KSN maakt het mogelijk om analyse centraal in de cloud (om even een buzz-woord te gebruiken) te regelen, maar ook om snel van al zijn gebruikers informatie te verzamelen over wereldwijde infecties. De meeste anti-virus producenten beschikken inmiddels over vergelijkbare oplossingen. Dynamische analyse heeft een aantal beperkingen, waarvan de drie belangrijkste, dat wil zeggen degene die we kunnen uitbuiten, de volgende zijn: Scans moeten initieel heel snel gebeuren. De eindgebruiker mag (of wil) niet merken dat een programma eerst in een virtuele omgeving wordt opgestart. De virtuele omgeving is niet echt. Dat wil zeggen dat bepalende onderdelen (bestanden/mappen/processen) niet nagebootst kunnen worden. Er zijn trucs om vast te stellen of een programma wordt uitgevoerd op een normale computer of in een virtuele omgeving. We leggen in de rest van dit artikel, aan de hand van praktische voorbeelden, uit hoe we deze beperkingen kunnen uitbuiten. AV-evasion: enkele simpele technieken Nu we weten hoe anti-virus producten detectie uitvoeren is de volgende vraag hoe we als aanvaller detectie kunnen voorkomen. We bespreken een aantal technieken. In de onderstaande voorbeelden zijn ook stukjes code opgenomen. Deze code is op zichzelf niet voldoende om een virusscanner te omzeilen maar zijn toegevoegd ter illustratie. Voorbeeld 1: Gebruik 200 Megabyte aan geheugen Eerder gaven we aan dat de eindgebruiker niks mag merken van de anti-virus scans. Daarom zijn anti-virus producten gelimiteerd op de hoeveelheid code (en geheugen) die ze kunnen analyseren voordat de gebruiker een vertraging merkt. Zodoende is het mogelijk om detectie te kunnen voorkomen. De makkelijkste manier om heuristische analyse te omzeilen is om ervoor te zorgen dat alle kwaadaardige code is verborgen. Code encryptie is de meest gebruikte methode hiervoor. Als vóór de ontcijfering van de malware geen functies worden aangeroepen die als gevaarlijk worden gezien, zal de malware niet worden gedetecteerd. Combinatie Tegenwoordig zullen de meeste anti-virus producten een dynamische aanpak prefereren waarbij meerder detectietechnieken worden gecombineerd. Wanneer een uitvoerbaar bestand wordt gedetecteerd, wordt deze voor een korte tijd uitgevoerd in een virtuele (sandbox) omgeving. Door dit te combineren met statische en heuristische analyse kan ook malware die gebruik maakt van encryptie om zichzelf te verbergen, opgespoord worden. Deze vorm van detectie hoeft niet altijd plaats te vinden op de computer van de gebruiker. Wanneer een bestand (of stuk code) In dit eerste voorbeeld maken we een programma dat eerst 200 Megabyte aan geheugen vraagt aan het systeem. Dit wordt vervolgens gevuld met waardes die niks betekenen en weer leeggemaakt. Het nadeel van deze methode is dat het opeens gebruik maken van zoveel geheugen relatief makkelijk te detecteren valt. We maken gebruik van Virustotal.com. Hier kan een bestand gescand worden door tientallen verschillende virusscanners. Tijdens het 16 Madison Gurkha augustus 2015

17 de hack Voorbeeld 3: Naam van het proces Wanneer het programma door de anti-virussoftware wordt opgestart in een virtuele omgeving is dit vaak merkbaar aan een aantal verschillende zaken. Deze maken het mogelijk om te detecteren of het programma op een echte computer draait of in een virtuele omgeving. schijven van dit artikel werd dit voorbeeld herkend door 1 van de 57 virusscanners. ( a01075fe /analysis/ / ) Voorbeeld 2: Voer twee miljard acties uit Vergelijkbaar met het vorige voorbeeld kunnen we ook ervoor zorgen dat de malware eerst erg lang bezig is met het uitvoeren van normale programmacode. De anti-virussoftware zal in de virtuele omgeving alleen maar niet-schadelijke acties kunnen uitvoeren. Een eenvoudig voorbeeld is dat wanneer een programma wordt uitgevoerd door een normale gebruiker, het programma altijd informatie ontvangt van de gebruiker. Of de gebruiker zich er nu wel of niet van bewust is: het eerste deel van die informatie is altijd de eigen bestandsnaam. In een virtuele omgeving (althans die van de antivirusoplossing) wordt het programma nooit echt opgestart en is deze informatie ook niet aanwezig. In de bovenstaande code controleren we eerst of het eerste argument, ofwel de naam van het programma, gelijk is aan isditdeorginelenaam.exe. Als dit niet het geval is wordt de malware niet ontsleuteld en uitgevoerd. Op Virtustotal.com werd dit voorbeeld door 0 van de 57 scanners opgemerkt. ( b81e545bd967d602/analysis/ /) In dit voorbeeld voeren we twee miljard keer een zogenaamde XOR-operatie uit. Welke operatie we uitvoeren maakt in wezen niet uit. Waar het hier om gaat is dat de processor gedurende meerdere seconden wordt beziggehouden. Uit experimenten blijkt dat tien seconden vaak al genoeg kan zijn om ervoor te zorgen dat de anti-virus niet verder kijkt naar het verloop van het programma. Dit voorbeeld werd op Virustotal.com nog herkend door 2 van de 57 virusscanners. Echter werden ze slechts als verdacht aangemerkt. In de praktijk zien we dat het uitvoeren van het bestand niet zal worden tegengehouden. We zouden tenslotte te maken kunnen hebben een fout-positief. Wanneer we hebben we het aantal nutteloze acties (de XOR of zelfs steeds opnieuw 1 plus 1) verhogen naar 10 miljard bereikten we detectieratio van 0 van de 57. Complexere methoden Naast de beschreven voorbeelden zijn er nog tal van manieren om anti-virus oplossingen te omzeilen. Bijvoorbeeld: Laat de malware een niet-bestaande webpagina opvragen. De virtuele omgeving van een anti-virus oplossing zal altijd een fictieve pagina weergeven. Ziet de code dus een pagina terug komen dan stopt de code met uitvoeren. Anti-virus software zal in zijn virtuele omgeving zogenaamde Sleep commando s overslaan om te zorgen dat er zo min mogelijk vertraging ontstaat. In je code kan je controleren of na bijvoorbeeld een Sleep van 10 seconden er ook echt 10 seconden voorbij zijn. Door gebruik te maken van code-injectie kan programma A zijn code toevoegen aan programma B en vervolgens uitvoeren. Aangezien programma A al gestart is zal de anti-virus software deze niet zonder meer in de gaten blijven houden. Als aanvaller kan je dus kwaadaardige code injecteren in een bestaand en valide proces. De bovenstaande lijst is zeker niet compleet maar schetst hopelijk een beeld van de mogelijkheden die je als aanvaller hebt. ( a44035d33a/analysis/ /) Conclusie Met dit schrijven hebben we een blik geworpen op het misleiden c.q. ontduiken van virusdetectie. Sommige van de beschreven methoden werken momenteel nog bij veruit de meeste anti-virussoftware, maar professionele malware past ook andere methoden toe. Het is een katen-muisspel waarbij de muis vooralsnog in het voordeel is. Madison Gurkha augustus

18 ITSX Dit keer in de ITSX-rubriek vertelt Ivan Mercalina, senior IT security consultant bij ITSX, over de Baseline voor Informatiebeveiliging Waterschappen (BIWA). BIWA: De nieuwe beveiligingsstandaard voor waterschappen Ik kan nog niet helemaal overzien wat de impact zal zijn, maar laten we gewoon beginnen sprak de manager. De Baseline voor Informatiebeveiliging Waterschappen (BIWA) is de nieuwe informatiebeveiligingsstandaard voor waterschappen. Dit roept veel vragen op. Hoever zijn we al? Waar te beginnen? Hoe krijgen ik mijn mensen mee? De waterschappen Aa en Maas, De Dommel en Brabantse Delta huurden een expert van ITSX in om de implementatie te begeleiden. In dit artikel vertelt Ivan Mercalina van ITSX, vanuit zijn toegewezen rol als Chief Information Security Officer (CISO) bij de drie waterschappen, hoe dit in zijn werk is gegaan en wat de resultaten tot nu toe zijn. Strategisch kader De Nederlandse waterschappen zijn reeds honderden jaren expert in het beheersen van risico s en calamiteiten als het op water aankomt. De steeds grotere afhankelijkheid van informatiesystemen en informatiestromen brengt extra risico s met zich mee. Betrouwbare, beschikbare en correcte informatie is nu eenmaal cruciaal voor de primaire processen en bedrijfsvoering van alle waterschappen. De scope van de BIWA omvat de bedrijfsfuncties, ondersteunende middelen en informatie van het waterschap in de meest brede zin van het woord. De BIWA is van toepassing op alle ruimten van een waterschapshuis en aanverwante gebouwen. Alsmede op apparatuur die door waterschapsambtenaren gebruikt worden bij de uitoefening van hun taak op diverse locaties. De Baseline heeft betrekking op alle informatie die verwerkt wordt. Ook als informatiesystemen niet fysiek binnen het waterschap draaien of taken zijn uitbesteed aan derden is deze Baseline van toepassing. Kwartier maken In 2014 heeft Ivan Mercalina meegewerkt aan de uitvoer van een GAP-analyse bij verschillende waterschappen. Daarbij zijn beveiligingsrisico s in kaart gebracht en quick wins gedefinieerd. In april jl. is Ivan gestart als Chief Information Security Officer (CISO) bij de waterschappen Aa en Maas, De Dommel en Brabantse Delta. Het doel is drieledig: 1. Opzetten van een beveiligingsstructuur binnen de organisatie. 2. Begeleiden van de BIWA-implementatie. 3. Verhogen van de beveiligingsbewustwording onder de medewerkers. Opzetten van een beveiligingsstructuur Als eerste wordt er een CISO aangesteld. De CISO rapporteert aan de directie. Hij bevordert en adviseert gevraagd en ongevraagd over de beveiliging van het waterschap, verzorgt rapportages over de status, controleert of met betrekking tot de beveiliging van het waterschap de maatregelen worden nageleefd, evalueert de uitkomsten en doet voorstellen tot implementatie c.q. aanpassing van plannen op het gebied van de informatiebeveiliging van het waterschap. Activiteiten voor informatiebeveiliging behoren te worden gecoördineerd door vertegenwoordigers uit verschillende delen van de organisatie met relevante rollen en functies. Deze vertegenwoordigers worden Operational Security Officers (OSO s) genoemd en vallen onder de CISO. De OSO s voeren de classificatie uit van data binnen hun afdeling. In samenwerking met de CISO voeren de OSO s risicoanalyses uit op de data en de processen. Indien het risico hoger uitvalt dan 18 Madison Gurkha augustus 2015

19 ITSX Verantwoord en bewust gedrag van mensen is cruciaal voor een goede informatiebeveiliging de risk appetite van de waterschap, wordt er een verbeterprogramma gestart. Bij het opzetten van een verbeterprogramma wordt rekening gehouden met de borging van de oplossing. De verbeterprogramma s worden begeleid door de CISO. Begeleiden van de BIWA-implementatie De BIWA-implementatie wordt niet gezien als een project met begin en einde, maar als een continu proces. Voor een correcte implementatie worden onder meer de volgende processen ingeregeld: Identificatie en classificatie van alle aanwezige data. Risicoanalyse voor het identificeren en beheren van risico s. Verbeterprogramma s voor het verkleinen van te grote risico s. P&C-cyclus met jaarlijkse evaluatie. Het is de rol van de CISO om deze processen in te richten volgens erkende standaarden. De OSO s hebben een training gekregen in de omgang met deze processen en kunnen de uitvoer van de verbeterprogramma s eventueel delegeren naar anderen. De eerste verbeterprogramma s op basis van de geïdentificeerde quick wins zijn reeds gestart. Verhogen van de beveiligingsbewustwording onder de medewerkers Verantwoord en bewust gedrag van mensen is cruciaal voor een goede informatiebeveiliging. Het is de bedoeling dat alle werknemers, ingehuurd personeel en externe gebruikers zich bewust zijn van bedreigingen en gevaren voor informatiebeveiliging, van hun verantwoordelijkheid en aansprakelijkheid, en dat ze zijn toegerust om het beveiligingsbeleid van de organisatie in hun dagelijkse werkzaamheden te ondersteunen en het risico van een menselijke fout te verminderen. Om dit te bewerkstelligen wordt een maatwerk bewustwordingscampagne opgezet. De drie waterschappen zijn in korte tijd al ver gekomen. Dit komt vooral door hun pragmatische inslag, zoals het citaat van de manager aan het begin van dit stuk al aangeeft. De beveiligingsstructuur staat en het beveiligingsbeleid is bijna overal door de directie geaccepteerd. De meeste OSO s hebben al een training gehad en zijn nu zelf in staat om hun data te classificeren, risico s te onderkennen en verbeterprogramma s te starten. Hiermee zijn belangrijke stappen gezet naar het verder optimaliseren van de primaire activiteiten van de waterschappen waarmee de kwaliteit van dienstverlening kan worden geborgd. i T S X Meer over Privacy, Governance & Risk Management tijdens Infosecurity.nl Zoals u eerder heeft kunnen lezen in deze Update zijn ITSX en Madison Gurkha aanwezig als exposant tijdens de vakbeurs Infosecurity.nl op 4 en 5 november a.s. in de Jaarbeurs Utrecht. ITSX zal op beide beursdagen van uur tot uur een casestudy verzorgen binnen het beursthema Privacy, Governance & Risk Management. Hierbij zullen we ingaan op risicoanalyses en hoe deze, samen met dataclassificatie, hun plaats hebben in de BIR, BIWA, BIG, NEN7510 en ISO De wet op de meldplicht datalekken zal hierbij als voorbeeld case worden gehanteerd, om zo duidelijk te maken welke verplichtingen en risico s deze nieuwe wet met zich meebrengt. Het belooft een interessante sessie te worden waarvoor wij u graag uitnodigen. Vanaf 1 september a.s. kunt u zich registreren voor gratis toegang tot de beurs en de verschillende casestudies. Graag tot ziens! Madison Gurkha augustus

20 Hands-on Hacking From XSS to Domain Admin Wat als een hacker Domain Admin -rechten krijgt op het interne domein van uw organisatie? Kruip in de huid van een (ethical) hacker en ga zelf aan de slag om te zien hoe een geavanceerde aanval uitgevoerd kan worden. HANDS-ON HACKING WORKSHOP Aantal plaatsen is beperkt! Wat biedt deze workshop u? De security consultants van Madison Gurkha beschikken over veel kennis en ervaring op het gebied van technische IT-beveiliging. Deze kennis delen we graag met u. Dit doen we onder andere door het verzorgen van hands-on hacking workshops waarbij u zelf aan de slag gaat. U leert op een interactieve en leuke manier: Het gevaar van kwetsbaarheden beter in te schatten. Wat de risico s zijn, zodat u zich beter hiertegen kunt wapenen. Hoe u zelf een aanval kunt uitvoeren en daarmee inziet hoe snel en relatief eenvoudig een hacker misbruik kan maken van kwetsbaarheden. Programma Tijdens de workshop From XSS to Domain Admin leggen we uit hoe een XSS-kwetsbaarheid gebruikt kan worden om domain admin-rechten te krijgen. Onder begeleiding van ervaren security consultants leert u hands-on welke stappen er nodig zijn om deze aanval zelf uit te voeren en u krijgt daarbij handige tips en trucs. Om deel te nemen aan de workshop is het handig, maar niet noodzakelijk, enige kennis te hebben van de meest voorkomende IT-beveiligingsrisico s waaronder Cross Site Scripting (XSS). U heeft geen diepgaande IT-beveiligingskennis nodig. Na inschrijving ontvangt u de nodige instructies per mail om succesvol deel te kunnen nemen aan de workshop. Omdat er ruimte is voor maximaal 15 deelnemers per workshop, raden wij u aan er snel bij te zijn. Inschrijving vindt plaats op volgorde van aanmelding waarbij geldt vol=vol. Op vindt u de link naar het online inschrijfformulier. Locatie Kantoor Madison Gurkha Vestdijk 59 te Eindhoven Datum 8 oktober 2015 Tijdstip De workshop wordt op deze dag tweemaal aangeboden. U kunt kiezen voor de ochtendsessie van uur of voor de middagsessie van uur. Deelnametarief Inschrijven kan door gebruik te maken van het online schrijfformulier op onze website. U kunt ook een mail sturen met daarin uw gegevens naar handsonhacking@congres4u. nl.* De kosten voor deelname bedragen 100,- incl. documentatie en catering. * Geef a.u.b. aan of u voorkeur heeft voor de ochtend- of middagsessie. organisatie Your Security is Our Business

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Hoe maak je interessante tweets?

Hoe maak je interessante tweets? Hoe maak je interessante tweets? Januari 2012 Inleiding Leuk dat je echt aan de slag gaat met het maken van goede tweets! In dit document vind je algemene tips voor het opstellen van goede tweets. Bovendien

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding.

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Bedankt! Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Graag zou ik je willen vragen mij een email te sturen

Nadere informatie

Security Awareness

Security Awareness Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is

Iedereen online, van 9 tot 99 jaar. Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is 2... Hoe in alle veiligheid surfen Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen 2 Een veilige computer moet gebruik maken van een goede virusscanner. Voor

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Welkom bij Sociaal Succesvol Ondernemen. Week 2: je bedrijf op orde Les 2: een goed businessmodel

Welkom bij Sociaal Succesvol Ondernemen. Week 2: je bedrijf op orde Les 2: een goed businessmodel Welkom bij Sociaal Succesvol Ondernemen Week 2: je bedrijf op orde Les 2: een goed businessmodel Pen en papier? Wat is een businessmodel? Jouw businessmodel is de manier waarop jij in business bent Twee

Nadere informatie

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs.

Programma. 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. KICK-OFF 2015 Programma 15.00 15.30h : De slimste exposant ter wereld by Ivo Meertens, Brand Manager Jaarbeurs. 15.30 16.00h : Thema 2015: The Internet of Everything als business driver, by Jan Guldentops,

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Karin de Galan. Karin de Galan (1967) is sinds 1991 trainer en coach.

Karin de Galan. Karin de Galan (1967) is sinds 1991 trainer en coach. Karin de Galan Karin de Galan (1967) is sinds 1991 trainer en coach. Ze heeft zich gespecialiseerd in het trainen van trainers en richtte in 2007 de galan school voor training op. Eerder werkte ze als

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee?

(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee? Inhoud Inleiding Voor Wie is ZEEF? Wat kan ik op ZEEF vinden? Hoe werkt ZEEF voor een bezoeker? Hoe werkt ZEEF voor een expert? Voordelen ZEEF Nadelen ZEEF Conclusie ZEEF Eigen ervaringen met ZEEF Bronnen

Nadere informatie

LAAT JE BEDRIJF GROEIEN DOOR HET INZETTEN VAN JE NETWERK!

LAAT JE BEDRIJF GROEIEN DOOR HET INZETTEN VAN JE NETWERK! LAAT JE BEDRIJF GROEIEN DOOR HET INZETTEN VAN JE NETWERK! In dit E-book leer je hoe je door het inzetten van je eigen netwerk je bedrijf kan laten groeien. WAAROM DIT E-BOOK? Veel ondernemers beginnen

Nadere informatie

VIER EENVOUDIGE TAKTIEKEN OM LASTIGE COLLEGA S VOOR JE TE WINNEN

VIER EENVOUDIGE TAKTIEKEN OM LASTIGE COLLEGA S VOOR JE TE WINNEN E-BLOG VIER EENVOUDIGE TAKTIEKEN OM LASTIGE COLLEGA S VOOR JE TE WINNEN in samenwerken Je komt in je werk lastige mensen tegen in alle soorten en maten. Met deze vier verbluffend eenvoudige tactieken vallen

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Whitepaper ERP Vreemde ogen

Whitepaper ERP Vreemde ogen Whitepaper ERP Vreemde ogen Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

E-mailmarketing voor zorg-professionals: Reader Deel 1: Waarom is e-mail marketing belangrijk?

E-mailmarketing voor zorg-professionals: Reader Deel 1: Waarom is e-mail marketing belangrijk? Waarom is e-mail marketing belangrijk als zorg-professional? Als therapeut of coach werk je graag met mensen. Ook wil je graag genoeg verdienen om van te kunnen leven. Dat betekent dat het belangrijk voor

Nadere informatie

Datalekken (en privacy!)

Datalekken (en privacy!) Datalekken (en privacy!) Anita van Nieuwenborg Strategisch adviseur Privacy Gerard Heimans Adviseur Informatiebeveiliging 2 En wat is privacy? - Persoonlijke vrijheid - Recht op een persoonlijke levenssfeer

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Meten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid

Meten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid Meten van mediawijsheid Bijlage 6 Interview terug naar meten van mediawijsheid Bijlage 6: Het interview Individueel interview Uitleg interview Ik zal je uitleggen wat de bedoeling is vandaag. Ik ben heel

Nadere informatie

Probleemstelling: Verantwoording: Anne Westerhof,

Probleemstelling: Verantwoording: Anne Westerhof, Anne Westerhof, 0815012 Probleemstelling: Hoe goed detecteert huidige antivirus software alle malware op een computer en maakt deze onschadelijk bij correct gebruik van de software? Het antwoord op deze

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

IT Security Een keten is zo sterk als de zwakste schakel.

IT Security Een keten is zo sterk als de zwakste schakel. IT Security Een keten is zo sterk als de zwakste schakel. René Voortwist ICT Adviseur Leg het mij uit en ik vergeet het. Laat het me zien en ik onthoud het misschien, maar betrek mij erbij en ik begrijp

Nadere informatie

Installatie van Linux Mint 13

Installatie van Linux Mint 13 Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Persoonlijk Actieplan voor Ontwikkeling

Persoonlijk Actieplan voor Ontwikkeling PAPI PAPI Coachingsrapport Persoonlijk Actieplan voor Ontwikkeling Alle rechten voorbehouden Cubiks Intellectual Property Limited 2008. De inhoud van dit document is relevant op de afnamedatum en bevat

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Grenzeloze vrijheid? Discussiebijeenkomst tienerclub

Grenzeloze vrijheid? Discussiebijeenkomst tienerclub Grenzeloze vrijheid? Discussiebijeenkomst tienerclub Leeftijd: 12-16 jaar Tijdsduur: 1 uur Doelen - De jongeren denken na over de betekenis van de muur tussen Israël en de Palestijnse gebieden in het dagelijks

Nadere informatie

Werkschrift : Hoe werk ik op WikiKids?

Werkschrift : Hoe werk ik op WikiKids? Werkschrift : Hoe werk ik op WikiKids? WERKBOEK WIKIKIDS Welkom bij het werkboek van WikiKids. In dit werkboek staan opdrachten waarmee je stap voor stap leert werken met WikiKids. Er staan 15 opdrachten

Nadere informatie

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L

E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L E X P O N E N T I A L T I M E S L E A D TO E X P O N E N T I A L CW A A RIO M E L KS E. I N S T A L L A T I E M O N T E U R H A C K E R K A N Z I J N. D A V E M A A S L A N D. M A N A G I N G D I R E C

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Hoe fysiek is informatiebeveiliging?

Hoe fysiek is informatiebeveiliging? Hoe fysiek is informatiebeveiliging? Johan de Wit Siemens Nederland NV Hoe fysiek is informatiebeveiliging? Informatie is voor organisaties van onschatbare waarde, het beschermen ervan heeft binnen organisaties

Nadere informatie

ACTUEEL: Uw speciale aandacht vragen wij voor hoofdstuk 5.1.1 Wijzigen inlogmethodes. Datum: maandag 12 oktober 2015 Versie 1.

ACTUEEL: Uw speciale aandacht vragen wij voor hoofdstuk 5.1.1 Wijzigen inlogmethodes. Datum: maandag 12 oktober 2015 Versie 1. 1 Inhoud 1 Inhoud... 1 2 Inleiding... 2 3 What s Next... 2 4 Revisies... 2 5 Hoofdplan... 3 5.1 Serverpark opwaarderen naar Windows Server 2012 R2 64 bit... 4 5.1.1 Wijzigen inlogmethodes... 4 5.1.2 Servers

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Minigids Hybride Evenementen Het evenement dat niemand wil missen is hybride Een wereld waar offline en online samenkomen!

Minigids Hybride Evenementen Het evenement dat niemand wil missen is hybride Een wereld waar offline en online samenkomen! Minigids Hybride Evenementen Het evenement dat niemand wil missen is hybride Een wereld waar offline en online samenkomen! Introductie In een wereld die op alle vlakken steeds meer digitaal verbonden raakt,

Nadere informatie

LinkedIn Simpel: Je Profiel. EBoekje voor starters Annet van Betuw

LinkedIn Simpel: Je Profiel. EBoekje voor starters Annet van Betuw LinkedIn Simpel: Je Profiel EBoekje voor starters Annet van Betuw 25 september en 8 oktober 2014 Over dit boekje Dit Eboekje is de weergave van de webinars LinkedIn Simpel: Je Profiel van24 september en

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Uw tandartspraktijk. Een goudmijn voor internetcriminelen Uw tandartspraktijk Een goudmijn voor internetcriminelen Wat gaan we doen? De digitale data-explosie Nieuwe privacywetgeving (a giant leap for mankind) Wat wilt u onze hacker vragen? Help! Uw praktijk

Nadere informatie

Waarom ga je schrijven? Om de directeur te overtuigen

Waarom ga je schrijven? Om de directeur te overtuigen week 17 20 april 2015 - Schrijfopdrachten niveau A, les 1 Les 1: Een overtuigende tekst schrijven Beantwoord deze vragen: Een mooie manier om te herdenken 1. Waarom is het volgens jou belangrijk om de

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP

General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP General Data Protection Regulation De belangrijkste gevolgen en verschillen ten opzichte van WBP 1 Versterking van klantrechten Strengere verplichting Duidelijke governance Doorgifte data buiten EU Klanten

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Succesvol Netwerken BCLR

Succesvol Netwerken BCLR Welkom bij Succesvol Netwerken voor de BCLR Double Winner! Waar kan je Netwerken? Formele netwerk bijeenkomsten Algemene zakelijke evenementen Sociale, familie, vrije tijd evenementen Ad hoc bijeenkomsten

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

Katalysator voor netwerkend ICT

Katalysator voor netwerkend ICT Katalysator voor netwerkend ICT Nieuwsbrief uitgave juni 2014 ONDERWERPEN 1. 2. 3. 4. 5. Nieuwe website Regitel Nieuw bestuurslid Ledenvergadering juli 2014 komt eraan Stagiair gestart voor Regitel Stand

Nadere informatie

LinkedIn Simpel: Je Profiel. EBoekje voor starters Annet van Betuw

LinkedIn Simpel: Je Profiel. EBoekje voor starters Annet van Betuw LinkedIn Simpel: Je Profiel EBoekje voor starters Annet van Betuw 11 juni 2015 Over dit boekje Dit Eboekje is de weergave van het webinar LinkedIn Simpel: Je Profiel van 11 juni 2015 en gebaseerd op eerdere

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Met vragen kunt u terecht bij de DIOS Helpdesk (zie onder Informatie en communicatie ).

Met vragen kunt u terecht bij de DIOS Helpdesk (zie onder Informatie en communicatie ). Handleiding voor medewerkers FSW Secure Access Portal Faculteit der Sociale Wetenschappen Handleiding versie: 18 maart 2008 FSW Secure Access Portal De FSW Secure Access Portal (kortweg Portal) biedt een

Nadere informatie

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Inhoudsopgave HOOFDSTUKKEN 1. Het juiste software pakket kiezen 2. Domeinnaam 2. Hosting 3. Template 4. PSP (Payment Service

Nadere informatie

Variability in Multi-tenant SaaS Applications:

Variability in Multi-tenant SaaS Applications: Variability in Multi-tenant SaaS Applications: Gastcollege voor het vak Product Software Jaap Kabbedijk, MSc. Universiteit Utrecht, Nederland 1 Wat gaan we behandelen? Introductie Uitleg ontwikkeling SaaS

Nadere informatie

9 redenen waarom jouw website geen klanten oplevert.

9 redenen waarom jouw website geen klanten oplevert. 9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag >Retouradres Postbus 20010, 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Bijlagen 0 1 van 5 Betreft Beantwoording vragen Tweede Kamer over het

Nadere informatie

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening? Inhoud 1. Introductie 2. Informatieveiligheid en privacy van alle kanten bedreigd 3. Het belang van privacy

Nadere informatie

Handleiding whitepaper schrijven. Handig stappenplan en tips om zelf aan de slag te gaan

Handleiding whitepaper schrijven. Handig stappenplan en tips om zelf aan de slag te gaan Handleiding whitepaper schrijven Handig stappenplan en tips om zelf aan de slag te gaan Inhoud Inleiding... 3 Wat is een whitepaper?... 3 Kies het juiste onderwerp... 4 Voordat je gaat schrijven... 4 Gegevens

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Windows 10 Workshop 1 Is uw computer klaar voor Windows 10

Windows 10 Workshop 1 Is uw computer klaar voor Windows 10 Windows 10 Windows 10 Workshop 1 Is uw computer klaar voor Windows 10 Gratis.......over naar Windows 10: Gratis upgrade van Windows 7 / 8.1 naar Windows 10; Gedurende 1 jaar (tot 30/7-2016); Na upgrade:

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw

Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw Omzeil het gebruik van mappen en bestanden over Wiki s en het werken in de 21 e eeuw In de whitepaper waarom u eigen documenten niet langer nodig heeft schreven we dat het rondmailen van documenten geen

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd

Nadere informatie

Adviseren het te gebruiken is één ding, vertellen hoe je het programma het beste kunt installeren is twee. Dat vertel ik hier.

Adviseren het te gebruiken is één ding, vertellen hoe je het programma het beste kunt installeren is twee. Dat vertel ik hier. AVAST Antivirus installatie (gratis versie, Nederlands) Adviseren het te gebruiken is één ding, vertellen hoe je het programma het beste kunt installeren is twee. Dat vertel ik hier. Het AVAST antivirus

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Interview verslag! Anouk van Houten 538565. Interview verslag. Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen

Interview verslag! Anouk van Houten 538565. Interview verslag. Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen Interview verslag Naam: Anouk van Houten, 538565 Klas: INF1c Vak: Interviewen Docent: Ellen Leen Inhoudsopgave: Voorwoord -!!!!! blz. 3 Wempe Webdesign -!!!! blz. 4 Opleiding -!!!!!! blz. 4 Beroepskeuze

Nadere informatie

Testomgevingen beheer

Testomgevingen beheer Testomgevingen beheer Testen brengt het verwachte resultaat en de huidige toestand bij elkaar. Het geeft aanknopingspunten om de planning te maken, het product te verbeteren en om zorgen bij belanghebbenden

Nadere informatie

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG

Ivo Opstelten Minister van Veiligheid en Justitie Postbus 20301 2500 EH DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31 613380036 Postbus 10746 KvK 34 12 12 86 E ton.siedsma@bof.nl 1001 ES Amsterdam W https://www.bof.nl Ivo Opstelten Minister van Veiligheid en Justitie Postbus

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

HET BELANGRIJKSTE OM TE WETEN OM MEER ZELFVERTROUWEN TE KRIJGEN

HET BELANGRIJKSTE OM TE WETEN OM MEER ZELFVERTROUWEN TE KRIJGEN HET BELANGRIJKSTE OM TE WETEN OM MEER ZELFVERTROUWEN TE KRIJGEN Gratis PDF Beschikbaar gesteld door vlewa.nl Geschreven door Bram van Leeuwen Versie 1.0 INTRODUCTIE Welkom bij deze gratis PDF! In dit PDF

Nadere informatie

WAARDE VAN ADVIES - 2013 DE WAARDE VAN ADVIES VAN INTERMEDIAIRS. Avéro Achmea P13628

WAARDE VAN ADVIES - 2013 DE WAARDE VAN ADVIES VAN INTERMEDIAIRS. Avéro Achmea P13628 WAARDE VAN ADVIES - 2013 DE WAARDE VAN ADVIES VAN INTERMEDIAIRS P13628 INHOUDSOPGAVE KARAKTERISTIEKEN CONCLUSIE WAARDE VAN ADVIES KARAKTERISTIEKEN ONDERZOEKSOPZET CONCLUSIE CONCLUSIES DE WAARDE VAN ADVIES

Nadere informatie