The good, the bad and the innocent

Maat: px
Weergave met pagina beginnen:

Download "The good, the bad and the innocent"

Transcriptie

1 The good, the bad and the innocent Hoe minimaliseren organisaties de kans op een SAPgerelateerde hack? Door: Mark Deiss / april 2015 Het liefst maakt een hacker misbruik van onschuldige medewerkers. Zo kan hij lange tijd onopgemerkt blijven en wachten tot de mogelijkheid om het maximale uit zijn hack te halen. Hoe kunnen onschuldige medewerkers zonder dat ze het weten door SAP-hackers tegen het bedrijf gebruikt worden? En wat kan een organisatie doen om deze en andere SAP-gerelateerde hacks tegen te gaan? In dit whitepaper buigt Mark Deiss, SAP Security expert bij Sogeti, zich over deze vragen. Dat doet hij aan de hand van een realistisch scenario, veelvoorkomend stappenplan van hackers, inzicht in de werking en de oorzaken van een hack en mogelijke securitymaatregelen. Bij de meeste geavanceerde hacks gaat het er om zo lang mogelijk onontdekt te blijven. Hoe onzichtbaarder een hacker is, hoe langer hij op het bedrijfssysteem actief kan blijven. Zolang een hacker alleen maar data leest en deze data op een voorzichtige manier naar buiten brengt, hoeven zijn activiteiten niet op te vallen. Op een gegeven moment wil een hacker toch zijn invloed uitoefenen. Elke actie die hij uitvoert, kan echter ook zijn ontdekking betekenen en dan is het voorbij. In dit whitepaper behandelen we de meest vervelende vorm van een hack. Namelijk een poging waarbij een hacker de medewerkers van een bedrijf op slinkse wijze gebruikt. In dat geval lijken de daden van hackers van vertrouwde medewerkers te komen. 1 Een realistisch scenario: Bert heeft het gedaan Het volgende stuk is volledig fictief met gefingeerde namen. Bert is een IT-beheerder bij een groot bedrijf. Hij beheert onder andere de interfaces van IT-systemen. Zijn collega Jan werkt op de crediteurenafdeling. Op donderdag moeten de wekelijkse betalingen gedaan worden. Jan controleert de betalingen en verzendt deze uiteindelijk met een SEPA-bestand. Op een donderdag is er echter iets vreemds aan de hand: het SEPA-bestand wordt zoals altijd aangeboden aan een interface die zorgt voor de verzending naar de bank, maar vandaag lukt het niet om het bestand te verzenden. De interface geeft een paar foutmeldingen en verstuurt het bestand niet. Dit is het moment waarop Bert wordt ingeschakeld. Jan belt Bert, ze kunnen elkaar dus niet zien. Bert opent het bestand, maar kan er in eerste instantie niets vreemds aan ontdekken. Bert wist het bestand en vraagt Jan het opnieuw te genereren. Opnieuw blijft het bestand hangen. Jan vraagt Bert nog eens het bestand te openen en te kijken wat er mis is. Na een tijdje van opnoemen van wat er in het bestand zit, wordt er één betaling gevonden die er niet in hoort. Aan een bekende crediteur met een bedrag van niet meer dan 5,-, maar toch een betaling die eerder niet in het SEPA-bestand zat. Jan spreekt met Bert af dat hij deze betaling zal verwijderen en het betalingstotaal met 5 zal verminderen. Jan 1

2 vertrouwt Bert. Ze kennen elkaar en Bert werkt al 25 jaar bij het bedrijf. Bert start de interface opnieuw en het bestand wordt nu wel verzonden. Mooi, nu is het tijd voor de controle. Aan de kant van de bank klopt het aantal betalingen en ook het totaalbedrag dat nu 5,- lager is, is juist. Dit bedrag klopt nu wel weer met de totaalsom die in SAP wordt aangegeven. Er gaat echter wel een rood lampje branden bij de automatische integriteitcontrole 1, want er zijn verschillen tussen de gegevens van SAP en de bank. Maar dat is logisch, want Bert heeft een betaling verwijderd. Er is dus een duidelijke reden waarom dit afwijkt. Jan weet dit, hij heeft het allemaal gezien en autoriseert de betaling. Niet veel later blijkt dat er toch iets is misgegaan. Een van de rekeningnummers is onbekend. Er is onterecht een groot bedrag naar dit rekeningnummer overgeboekt dat eigenlijk naar een bekende crediteur had moeten gaan. Jan belt Bert. Boos vraagt hij waarom Bert dit rekeningnummer heeft aangepast. Bert weet van niks, hij ontkent in alle toonaarden. Toch is hij de enige die het gedaan kan hebben. Hij is immers de enige die toegang tot het bestand had. Bovendien heeft hij het SEPAbestand aangepast naar aanleiding van de fout die Bert en Jan ontdekt hadden. Bert, op zijn beurt, wordt ook boos. Hij beschuldigt Jan ervan hem in een val te laten lopen. Intussen is er een lachende derde: de hacker. Wat was werkelijk aan de hand in het hierboven beschreven scenario? Er heeft een hack plaatsgevonden. De hacker wist namelijk al lang van tevoren dat het bedrijf altijd een bepaalde interface gebruikt om betalingen te verzenden. Ook wist hij dat Bert de rechten had om het SEPA-bestand en de interface aan te passen. Dat alles is bepalend. De hacker kan echter, door de usergegevens van Bert te stelen, deze rechten zelf gebruiken. Maar dat doet hij niet: dit levert onregelmatigheden op die Jan zal herkennen. Jan zal vervolgens deze frauduleuze handelingen voorkomen, waardoor de hacker misschien ontdekt wordt. Daarom hanteert hij een andere strategie. De hacker veroorzaakt expres fouten in de interface en laat Jan en Bert een tijdje proberen om die op te lossen. Ondertussen heeft hij met malware, in een fractie van een seconde, het SEPA-bestand aangepast. Deze malware werkt onder de rechten van Bert, waardoor niemand doorheeft dat er een hackpoging achter schuilt. Het is de bedoeling dat Bert en Jan aan het bestand gaan sleutelen en de nepbetaling verwijderen. Pas als dat gebeurt, wordt het bestand in de interface vrijgegeven. De rest is bekend. Het is duidelijk dat een hacker niet alle rechten en alle wachtwoorden nodig heeft, zo lang er maar mensen zijn die deze rechten wel hebben en hij die kan overnemen. Dit laatste heeft absoluut zijn voorkeur, omdat naderhand alles er op wijst dat de onwetende medewerkers de schuldigen zijn. Sterker nog, de kans is aanwezig dat de benadeelde medewerkers zelf proberen de hack te verbergen omdat het moeilijk uit te leggen is. 2 Fraude of een hack? Op zich is het vreemd dat mensen overwegen fraude te plegen. Het is; stelen van je eigen baas die je salaris betaalt. Daarnaast riskeer je gevangenisstraf en verspeel je 1 Dit is een hashcheck. Controle van twee gegenereerde hash waarden. Als het bestand niet aangepast is, zijn de waarden het zelfde 2

3 de kans op het vinden van een nieuwe baan. Frauderen kan ook simpelweg niet meer, want met de huidige systemen wordt elke actie gelogd en is onzichtbaarheid onmogelijk. Toch komt fraude regelmatig voor. Voor een hacker ligt het net weer even anders. Hij fraudeert op afstand en heeft niet veel te verliezen. Hij heeft namelijk redelijke mogelijkheden om zijn sporen te wissen. En al is zijn IP-adres te achterhalen en te koppelen aan een locatie in het Russische buitengebied, dan nog is het allerminst zeker dat de hacker op basis van deze informatie opgepakt wordt. Voor zowel de fraudeur als de hacker heeft het vele voordelen om de schuld bij iemand anders in de schoenen te schuiven: een katvanger. Hun voorkeur gaat uit naar een katvanger die niet doorheeft dat hij een katvanger is, zoals in het geval van Bert en Jan. Ondertussen wil het benadeelde bedrijf maar een ding en dat is het verlies zo snel mogelijk aanvullen. Daarbij maakt het niet uit of de eigen verzekering of de bank het bedrag vergoedt. Helaas voor het bedrijf stellen banken en verzekeraars vaak een eigen onderzoek in. Als daaruit blijkt dat het bedrijf niet de juiste maatregelen heeft getroffen of op een andere manier verwijtbaar nalatig is geweest, dan keren zij niet uit. Voor het bedrijf is de kans op terugbetaling het grootst als er een aanwijsbare schuldige is. Daarom gaan de meeste organisaties die de dupe zijn van fraude direct op zoek naar een schuldige ook al bestaat het vermoeden dat er meer achter zit. Dat is vervelend voor de betrokken medewerkers, ook al ben je in Nederland onschuldig tot het tegendeel bewezen is. Meestal wijst er namelijk veel bewijs in de richting van de medewerkers. Bewijs dan maar eens dat je onschuldig bent. Om zichzelf vrij te pleiten, is een medewerker dan eigenlijk alleen nog maar afhankelijk van een goede advocaat. Dat geldt ook in het hierboven geschetste scenario. Hierin heeft Bert alle schijn tegen. Hij heeft dan wel niet gefraudeerd, maar hij is wel de laatste geweest die het SEPA-bestand en de interface handmatig heeft aangepast. Daarmee is de kans groot dat hij als schuldige wordt aangewezen. Fraude is ineens heel aantrekkelijk als de kans om er mee weg te komen bijna 100% is. Dat is bijvoorbeeld het geval als een fraude lijkt op een hack of op een diefstal door derden. Zelfs voor een hacker die toegang heeft tot bedrijfssystemen en daardoor een lucratieve hit and run kan uitvoeren, heeft identiteitsdiefstal voordelen. Daarom zal hij zijn hack het liefst in combinatie met identiteitsdiefstal doen. Het grote nadeel van hit and run is dat het maar één keer werkt, hoe briljant de hack ook is. Daarna zijn alle slapende honden wakker en zijn de kansen om de hack nog eens uit te voeren voorgoed verkeken. 3 Stappenplan van een hacker Voordat we dieper ingaan op hoe identiteitsdiefstal werkt, eerst een schematisch overzicht van een aantal hack-vormen. Hierin is te zien hoe deze zich tot elkaar verhouden. 3

4 Network access SAP App server OS access explore password Sabotage Hit and run SEPA-without-rehashing SEPA-with-rehashing system-shutdown Stealth SAP access data-extraction Sabotage Identity change by SSO misuse permutational-data-corruption Stealth vendor-selection empl-reactivation malicious-invoice Hit and run inc-and-transfer Het spreekt voor zich dat niet alle mogelijke hack-methoden zijn weergegeven. Zo kan een hacker bijvoorbeeld met alleen OS-toegang ook data uit het bedrijfssysteem halen. Toch heeft hij liever toegang tot het SAP ERP-systeem, want dat levert hem veel betere gegevens op. Wie data uit SAP steelt, niets aanpast en niet laat blijken over bepaalde kennis van een bedrijf te beschikken, kan lang onontdekt blijven. Veel bedrijven hebben werkelijk geen idee wat anderen met hun bedrijfsinformatie kunnen doen. De wereld wordt mobieler en opener en informatie verbergen lijkt niet meer van deze tijd. Zo heb ik beheerders horen zeggen: Zo lang een hacker maar niets kapot maakt, vind ik het prima. We hebben geen geheimen. Iedereen mag alles van ons weten. Dat is een gevaarlijke aanname. Een klantenlijst in de verkeerde handen kan namelijk al leiden tot een heel andere concurrentiepositie, bijvoorbeeld omdat klanten ineens aanbiedingen van concurrenten krijgen. 4

5 In het schema is te zien dat een hacker veel opties heeft. Elk met een andere aanpak en kansen. Toch is er één wet die geldt voor elke hack-poging: met elke vorm van actieve beïnvloeding nemen de kansen op ontdekking toe. Bij sabotage maakt dat bijvoorbeeld niet uit. Maar hoe kun je subtiel invloed uitoefenen en toch onontdekt blijven? Dat is waar de meeste hackers naar streven. Hieronder bekijken we hoe hackers dat voor elkaar kunnen krijgen. 4 Hoe werkt de hack? De in dit whitepaper beschreven hack vindt u in het schema onder: SEPA-withoutrehashing. Om deze poging succesvol uit te voeren, heeft de hacker zelfs geen directe toegang tot SAP nodig. Hij maakt echter wel gebruik van de SAPinfrastructuur. Hoewel niet de hacker maar de onwetende medewerker de schuld krijgt in het beschreven scenario, valt de hack nog steeds onder hit and run. Na dit voorval staat namelijk alles op scherp. Het kan echter nog erger. Bijvoorbeeld als de hacker in SAP de users overneemt en goede en kwaadwillende acties door elkaar lopen. Deze vorm van hacking is in het schema aangeduid als vendor-selection. Om te voorkomen dat organisaties in deze val lopen, hieronder een beschrijving hoe een dergelijke hack tot stand komt. Stap 1: netwerk toegang De hacker moet toegang hebben tot het interne bedrijfsnetwerk. De veronderstelling is dat hij daarvoor binnen het bedrijfsgebouw moet zijn. Dat klopt, maar tegelijkertijd ook weer niet. Een hacker kan bijvoorbeeld op een creatieve manier gebruikmaken van een netwerk-hub. Dit is een apparaat dat het netwerkverkeer van het bedrijf naar buiten brengt. Dat kan via een draadloze verbinding of via de bestaande elektrische bekabeling. Een hacker kan een hub ongezien inbouwen in een printer. Niemand die wat merkt. Heeft de hacker een werkende hub, dan kan hij via een willekeurige kwetsbare plek, op twee manieren zijn hack plaatsen: als SEPA-hack of als sabotage. Beide acties kan hij maar eenmalig uitvoeren. Het is zelfs mogelijk om via een kwetsbaarheid een nieuwe SAP-user aan te maken. Maar dat doet de hacker in dit geval niet, want hij wil onzichtbaar blijven. Een nieuwe SAP-user aanmaken, valt te veel op. Stap 2: verkennen Heeft de hacker alleen netwerktoegang, dan kan hij verkennen wat er aan netwerkverkeer is. Doorgaans hebben bedrijven namelijk de verbindingen van SAP GUI naar SAP toe niet versleuteld. Zo wordt data via het DIAG-protocol alleen compressed, maar niet versleuteld. Er bestaan decompressie-plug-ins voor bestaande network sniffers. Daarnaast stellen bedrijven hun Web GUI steeds vaker in op http, dus zonder enige vorm van SSL/TLS. Hierdoor worden passwords eenvoudig leesbaar. Het sniffen van een password is voor een hacker dan een fluitje van een cent. Stap 3: toegang tot SAP Zodra de hacker een password van een bestaande SAP-user heeft, kan hij toegang tot SAP krijgen via SAP GUI. Liever nog krijgt hij toegang via de Netweaver Business Client (NWBC) of de Web GUI omdat dit http-gebaseerd is. Vanaf dit punt kan de 5

6 hacker meer gegevens inzien en downloaden. Om welke gegevens dit precies gaat, is afhankelijk van de rechten van de gehackte user. Stap 4: identiteitsdiefstal Eigenlijk heeft de hacker de identiteit van een user al gestolen. Hij kan immers inloggen onder een bepaalde gebruikersnaam. Waarom zou hij dan nog verder gaan? Omdat een verbetering van de identiteitswissel hem nog meer voordeel oplevert. Natuurlijk loopt de hacker meer risico als hij verder gaat, een gebruiker kan bijvoorbeeld zijn password veranderen. In dat geval moet de hacker het password opnieuw zien te achterhalen. Maar dit risico neemt de hacker voor lief. Wanneer hij het overnemen van een user verder verbetert, kan hij namelijk veel langer onontdekt blijven. Worden er dan pas onregelmatigheden geconstateerd, dan verandert een organisatie of user meestal eerst alle wachtwoorden. Hierbij sluit een organisatie dan vaak meteen uit dat er users overgenomen kunnen worden. Dat is nou net wat de hacker wil. Hij kan namelijk wel users overnemen via de Single Sign-On (SSO). SSO is bedoeld om het gebruikers makkelijk te maken. In plaats van een lange lijst wachtwoorden voor verschillende systemen, logt een gebruiker maar één keer in. Zo kan hij op alle aangesloten systemen komen. Dit bespaart de gebruiker veel gedoe. Bovendien is het veiliger omdat hij niet meer hele lijsten met wachtwoorden op zijn pc hoeft te bewaren. Iedereen gaat er vanuit dat deze gebruiker op alle systemen dezelfde user is. Het is echter mogelijk, als je dit zo instelt, om van user A op systeem X, user B op systeem Y te maken. Deze constructie wordt soms doelbewust gebruikt in bepaalde applicaties. Een voorbeeld daarvan is een workflow-applicatie die tijdelijk onder een andere user werkt om te voorkomen dat een gebruiker te veel rechten krijgt. Om deze reden stelt een bedrijf vaak SSO user change (SSO-UC) in de mogelijkheid om het eenmalig ingevulde wachtwoord te veranderen. Een hacker kan zo dus een wachtwoord veranderen, zonder dat iemand dit door heeft. De combinatie van SSO-UC met users met veel rechten, betekent voor de hacker de jackpot: hij kan users overnemen vanaf een ander systeem zonder een password. Wat wil een hacker nog meer? Hierdoor kan hij bijvoorbeeld het scenario vendorselection in gang zetten. 5 Wat is de oorzaak? De hierboven beschreven stappen tonen aan dat een dergelijke hack buitengewoon realistisch is. Het is zeker geen rocket science en met beperkte middelen en kennis uitvoerbaar. Hierbij zit de kern van het probleem in SAP. SAP is niet onveilig, maar SAP wordt vaak onveilig gebruikt. SAP blinkt namelijk uit in het bieden van verschillende functionaliteit. Dat is goed, want het maakt SAP tot een Zwitsers zakmes. Elke specifieke functionaliteit heeft echter ook zijn eigen kwetsbaarheden die vaak onbekend zijn bij het bedrijf. Daarnaast bedenken bedrijven met SAP vaak constructies die weer leiden tot nieuwe kwetsbaarheden. Het niet raar dat hierbij voor hackers ongekende mogelijkheden ontstaan. Wederom geldt hierbij dat niet SAP zelf onveilig is, maar dat het bedrijf zelf bewust of onbewust onveilig constructies maakt. De laatste jaren is het belangrijk geworden om heel voordelig een ICT-systeem te bouwen of te onderhouden. Met minder personeel, minder training voor het 6

7 overgebleven personeel en vooral het outsourcen van SAP-beheer als gevolg. Wees nou eerlijk, als u de kans hebt om voor een derde van de prijs een goed functionerend systeem aan te schaffen, laat u die niet liggen. Vanzelfsprekend testen de meeste bedrijven of hun nieuwe systeem of oplossing werkt, maar dat is alleen een functionele test. Lean, Agile en Scrum zijn goede technieken die kostenefficiënt resultaten opleveren en vooral focus toevoegen. Dit sluit niet uit dat er ook goede security komt. Vaak denkt een bedrijf wel aan security maar alleen op een lokaal niveau. Dat is een valkuil, want goede security bestaat altijd uit verschillende lagen. En alleen lokale security kan leiden tot beveiligingslekken en kwetsbaarheden. Dat illustreert het beschreven scenario ook. Hier gebruikt de hacker kwetsbaarheden uit onder andere het netwerk, SAP en kennis van het operationele gedrag van de organisatie. Met andere woorden: in het scenario heeft niemand meer het overzicht hoe de security als geheel werkt. Om het overzicht terug te krijgen, is er een bijzondere rol weggelegd voor de architectuur. In de eerste plaats kan een bedrijf met een gestructureerde en toekomstvaste architectuur een wildgroei aan constructies tegengaan. In de tweede plaats kan het bedrijf zo controleren of er tussen ketens geen zwakheden ontstaan. Het gaat echter te ver om te stellen dat de architect dan maar verantwoordelijk moet zijn voor de volledige integrale security. Hij kan niet weten hoe een programmeur iets codeert, noch kan hij dat controleren. Security is het beste geborgd als het in elke laag terug komt: ontwerp, architectuur, ontwikkeling en beheer. Tot slot is het raadzaam om het overzicht te bewaren bij het uitbesteden van ketens, zodat hierbij geen nieuwe kansen voor hackers ontstaan. De optelsom is snel gemaakt: organisaties die de bouw en het beheer van een ICTomgeving uit handen geven, slechter overzicht hebben van hun ICT-infrastructuur en security, plus de toename van staten en radicale groeperingen die het gemunt hebben op geld of sabotage. Dat opgeteld, betekent een toename van het aantal security-gerelateerde incidenten, zoals de hierboven beschreven hack. Dit scenario is niet alleen realistisch en relatief eenvoudig, maar ook bijzonder ernstig omdat onschuldige werknemers hierbij de schuld krijgen. 6 Verdedigingsmaatregelen tegen hackers Hoe is een hack te voorkomen? Dat is de achterliggende vraag in dit whitepaper. Om dit vraagstuk te kunnen oplossen, moeten we eerst de verdediging opsplitsen in structurele en technische maatregelen. Op basis daarvan kunnen we specifieke security-maatregelen aanstippen. Structurele maatregelen Outsourcing is vaak onafwendbaar. De kostenreductie is voor de meeste organisaties eenvoudigweg te belangrijk. Tooling zoals SAP GRC, CSI-AA zijn goed, maar beslaan echter ook maar een specifiek gebied, in dit geval rechten in de SAP applicatie. Naar de infrastructuur wordt niet gekeken. Hier bestaat weer andere tooling voor van bijvoorbeeld Virtualforge (SAP infra en code) en Onapsis (SAP infra). Tooling kan een oplossing bieden mits naar alle security relevante aspecten wordt gekeken. Dit betekent altijd verschillende tools. De licentiekosten moeten dan wel nog in verhouding staan tot het afdekken van risico s. Duidelijk is dat als security niet integraal bekeken wordt, er kwetsbare plekken kunnen ontstaan waar tooling niets 7

8 meer aan kan veranderen. In het geval van outsourcing kan dat nog verergeren omdat niet de hele keten overzien kan worden. Denk na over passende tooling, maar laat ook geregeld een onafhankelijk kwetsbaarheidsonderzoek doen. De kosten van een kwetsbaarheidsonderzoek voor de infrastructuur en SAP zijn eenmalig. Daarnaast levert een dergelijk onderzoek veel inzicht op. Het is nodig omdat veel organisaties na verloop van tijd niet meer goed zien wat de zwakke security-plekken zijn. Een extern kwetsbaarheidsonderzoek ondervangt dit gevaar. Dat is dan ook het meest belangrijke aspect van een kwetsbaarheidsonderzoek. Dit onderzoek moet breed opgezet zijn: het moet gericht zijn op de netwerkinfrastructuur, SAP-infrastructuur en de SAP-custom code. Maar dat is nog niet alles: de grootste fouten worden altijd nog gevonden in bedrijfsspecifieke oplossingen, zoals de eigen interfaces en eigen ABAP-code. Dit komt omdat kostenefficiënt bouwen bij veel organisaties nog steeds prioriteit heeft. Dat is op zich niet fout, maar de kostenefficiëntie slaat vaak door naar de gedachte: zodra het werkt is het af. In dit paper heeft u kunnen lezen, dat dit zelden het geval is. Dus zorg altijd dat security een onderdeel is van elk project. Externe toetsing is zeker niet onverstandig. Technisch maatregelen Zoals uit het voorbeeld blijkt, is de end-to-end controle van hashes van SEPAbestanden geen overbodige luxe. Zorg voor overdracht van de hash naar de bank op een andere manier dan het SEPA-bestand met automatische afwijzing aan de kant van de bank bij afwijkingen. Zorg dat re-hashing geen aanvalsoptie is. Geef niemand standaard toegang tot interfaces op het niveau dat inhoudelijke wijzigingen mogelijk zijn. Implementeer de door SAP voorgestelde security-maatregelen voor SAP RFC Gateway. Implementeer SSO maar zonder dat er een mogelijkheid bestaat dat users overgenomen worden. Dat geldt ook voor interfaces. Zorg dat er geen ongebruikte poorten en services in SAP open staan. Zorg voor voldoende netwerksegmentatie. Het mag bijvoorbeeld niet mogelijk zijn om vanuit een guest netwerk bij SAP te komen. Zorg bij elk interface met SAP ervoor dat de interface-component uniek geïdentificeerd kan worden. Het mag niet mogelijk zijn om op een interface in te kunnen breken Gebruik de security-aanbevelingen die SAP geeft in de implementation guides. Maak gebruik van SNC-versleuteling tussen de SAP-backend en SAP GUI. Gebruik HTTPS voor de Web GUI. 7 Conclusie De security van SAP-oplossingen is geen sinecure. Al helemaal wanneer u in ogenschouw neemt dat er vaak een grote hoeveelheid processen plus oplossingen op een of andere manier te maken hebben met SAP. En er is altijd wel een achterdeurtje dat open staat: een onoplettende user, de security van een infrastructuuronderdeel die over het hoofd is gezien of ongebruikte SAP-services. Kortom, een wereld aan mogelijkheden voor slimme hackers. Ook al kunt u een hack niet 100% voorkomen, u kunt het hackers wel zo moeilijk mogelijk maken. Bijvoorbeeld door een aantal structurele en technische maatregelen door te voeren. 8

9 Maar vooral door te denken als een hacker: ze hebben de tijd om te wachten en willen graag zo lang mogelijk onontdekt worden. Hopelijk heeft dit whitepaper u inzicht in de denkwijze van een hacker verschaft. En heeft het u de ogen geopend dat security een continu, belangrijk proces is en constante aandacht vereist in elke laag van uw ICT-systeem de menselijke factor ook meegerekend. Wanneer u dat beseft, hebt u de eerste stap richting een hackvrije ICT-omgeving met SAP gezet! Dit artikel is geschreven door Mark Deiss. Mark is SAP Security Expert bij Sogeti. Hij implementeert SAP-autorisatiemodellen en voert SAP security audits uit waarbij de nadruk ligt op misbruik van bestaande functionaliteit. Op basis van zijn kennis van beide onderwerpen geeft Mark security awareness-trainingen. Meer weten over security voor SAP-omgevingen en/of een security awareness-training volgen? telefoon

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Voorwaarden Zwitserleven Mobiel Bankieren

Voorwaarden Zwitserleven Mobiel Bankieren Voorwaarden Zwitserleven Mobiel Bankieren Inhoud 4 De eerste keer Zwitserleven Mobiel Bankieren gebruiken 1. Wat is Zwitserleven Mobiel Bankieren? 2. Wie kan Zwitserleven Mobiel Bankieren gebruiken? 3.

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

15. Google Tag Manager

15. Google Tag Manager W H I T E P A P E R I N 5 M I N U T E N J U N I 2 0 1 5 15. Google Tag Manager Introductie Marketeers zijn dol op statistieken en big data. Hoe meer hoe beter! Google Analytics wordt hier veel voor gebruikt,

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 1. Let op! HANDLEIDING Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 Wij adviseren u er altijd zorg voor te dragen dat uw PC up-to-date is. Verder kunnen wij een goede

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Update documentatie. KraamZorgCompleet versie 4.0. KraamzorgCompleet versie 4.0

Update documentatie. KraamZorgCompleet versie 4.0. KraamzorgCompleet versie 4.0 Update documentatie KraamZorgCompleet versie 4.0 KraamzorgCompleet versie 4.0 Inhoudsopgave Update documentatie versie 4.0 Hoofdstuk 1 Declareren partusassistentie...1 1.1 Declareren partusassistentie

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram 2 Eisenanalyse 2.1 Functionele eisen het UseCaseDiagram beschrijvingen van de UseCases en/of prototype Inloggen Inloggen Deze usecase zorgt ervoor dat de gebruiker zich kan inloggen op het systeem. lid

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Verdoorn Administratie- en Belastingadviseurs

Verdoorn Administratie- en Belastingadviseurs Mijn.loondossier.nl Iedere maand of vierweken verwerken wij de loonstroken voor uw werknemers. De loonstroken verzenden wij vervolgens altijd per post, of via de e-mail. Op zich prima natuurlijk, maar

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp.

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp. Whitepaper Hoe de kans op een succesvolle ERP-implementatie te vergroten..het effect van vreemde ogen.. VERTROUWELIJK W E www.implementatie-erp.nl info@opdic.nl Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie

Nadere informatie

Whitepaper ERP Vreemde ogen

Whitepaper ERP Vreemde ogen Whitepaper ERP Vreemde ogen Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Springboard to knowledge. Ephorusplagiaatcontrole

Springboard to knowledge. Ephorusplagiaatcontrole Springboard to knowledge Ephorusplagiaatcontrole 1 Inleiding... 3 Waar vinden plagiaatplegers hun materiaal?... 3 Hoe kan it s learning plagiaat voorkomen?... 3 Hoe werkt de plagiaatcontrole?... 4 Welke

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN WHITEPAPER HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN..HET EFFECT VAN VREEMDE OGEN.. Copyright 2014 OPDIC W www.implementatie-erp.nl E info@implementatie-erp.nl Hoe de kans op een succesvolle

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

DigiD-X Adapter FACTSHEET. Over Arpha

DigiD-X Adapter FACTSHEET. Over Arpha zz DigiD-X Adapter Over Arpha In 2012 hebben een aantal experts uit de wereld van de e-overheid de handen ineen geslagen om een antwoord te bieden op de uitdagingen waar veel overheden op dit moment voor

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start

Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start Mobiel bankieren met ING U gaat aan de slag met onze Mobiel Bankieren App. We helpen u om stapsgewijs

Nadere informatie

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten.

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten. Versie 1.0 23.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Documenten Wat kan ik met Documenten? 2. Algemene definities Behandelen van terugkerende definities. 09 5.1 Documenten terugvinden Uitleg over

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Handleiding E-mail clients

Handleiding E-mail clients Handleiding E-mail clients Inhoudsopgave Handleiding E-mail clients... 1 1 POP of IMAP... 2 2 Outlook... 2 2.1 Instellen Mailaccount... 2 Stap 1... 2 Stap 2... 2 Stap 3... 3 Stap 4... 3 Stap 5... 3 Stap

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

Voorwaarden. SNS Mobiel Bankieren Zakelijk

Voorwaarden. SNS Mobiel Bankieren Zakelijk Voorwaarden SNS Mobiel Bankieren Zakelijk Met SNS Mobiel Bankieren Zakelijk hebt u de bank in uw binnenzak. U kunt overal uw saldo checken en meteen geld overmaken. SNS Mobiel Bankieren Zakelijk werkt

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien? Asset 1 van 4 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf

Nadere informatie

Kennis na het volgen van de training. Na het volgen van deze training bent u in staat:

Kennis na het volgen van de training. Na het volgen van deze training bent u in staat: Training Trainingscode Duur Gepubliceerd Taal Type Leermethode Kosten SF2015V8 4 dagen 02/02/2015 Nederlands & Engels Developer, basis Invidueel & klassikaal Op aanvraag Deze training richt zich op het

Nadere informatie

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien? Asset 1 van 5 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Het handboek van KDE su. Geert Jansen Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Rinse de Vries

Het handboek van KDE su. Geert Jansen Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Rinse de Vries Geert Jansen Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Rinse de Vries 2 Inhoudsopgave 1 Inleiding 5 2 KDE su gebruiken 6 3 Onder de motorkap 8 3.1 X-authenticatie.......................................

Nadere informatie

Algemene Voorwaarden Betalingsverkeer C 03.2.39

Algemene Voorwaarden Betalingsverkeer C 03.2.39 Algemene Voorwaarden Betalingsverkeer C 03.2.39 Inleiding Dit zijn de Algemene Voorwaarden Betalingsverkeer. In deze voorwaarden staan alle afspraken over betalingsverkeer tussen u en de bank. Deze voorwaarden

Nadere informatie

Handleiding SEOshop - Reeleezee

Handleiding SEOshop - Reeleezee Handleiding SEOshop - Reeleezee www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van SEOshop naar Reeleezee. De koppeling zorgt dat voor bestellingen in SEOshop automatisch

Nadere informatie

Cobian Backup. Beschrijving van de BackupProcedure met behulp van Cobian Backup, door EW (2011)

Cobian Backup. Beschrijving van de BackupProcedure met behulp van Cobian Backup, door EW (2011) Van stand-alone computers, servers of werkstations moet van tijd tot tijd een back-up (copie) van het gemaakte werk of de gemaakte bestanden gemaakt worden. Denk hierbij aan tekstdocumenten, foto s, mailtjes,

Nadere informatie

Klantenservice. Onze camera's zijn volledig Plug and Play

Klantenservice. Onze camera's zijn volledig Plug and Play Op deze handleiding zijn de algemene voorwaarden van Epine-camershop.nl van toepassing U kunt de software en handleidingen ook downloaden via de onderstaande link http://www.epine-camerashop.nl/software-en-handleidingen/

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

Voel je vrij en liefdevol 7 oefeningen

Voel je vrij en liefdevol 7 oefeningen Voel je vrij en liefdevol 7 oefeningen Soms voel je je gevangen door het leven. Vastgezet door de drukte, en beklemd in je eigen hoofd. Je voelt je niet vrij en je voelt geen liefde. Met deze tips breng

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

HANDLEIDING HEUTINK.NL OCI

HANDLEIDING HEUTINK.NL OCI HANDLEIDING HEUTINK.NL OCI Versie 1.0 Geachte relatie, Bijgaand vindt u de handleiding OCI. In deze handleiding gaan wij dieper in op het bestellen op heutink.nl middels een OCI koppeling. Heeft u na het

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Whitepaper ERP Succesvol ERP implementeren

Whitepaper ERP Succesvol ERP implementeren Whitepaper ERP Succesvol ERP implementeren Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe vergroot je de kans op

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

De nieuwe generatie Toegangsbeheer.

De nieuwe generatie Toegangsbeheer. De nieuwe generatie Toegangsbeheer. Toekomstgericht Toegangsbeheer. Software eigenschappen. Simpel en visueel. Simpel betekent niet basis, het betekent dat het product correct werd ontworpen. Het systeem

Nadere informatie

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken?

Hoe verloopt de authenticatie met een authenticatie-applicatie precies? Wat moet ik doen om een mobiele authenticatie-app te kunnen gebruiken? Wat is twee-factor authenticatie? Waarom heeft SIDN twee-factor authenticatie ingevoerd? Vanaf wanneer moet ik twee-factor authenticatie gebruiken? Wat verandert er aan de login-procedure? Welke tweede

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken

Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken Releasen met een druk op de knop: Met behulp van Continuous Delivery sneller uw doel bereiken De business organisatie heeft altijd stijgende verwachtingen van uw IT organisatie. Meer dan ooit is het van

Nadere informatie

Nederlands Normalisatie Instituut

Nederlands Normalisatie Instituut Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit

Nadere informatie

Ontdek in 10 minuten hoe uw e-mailmarketing beter kan. Vul de vragenlijst in en bekijk de resultaten.

Ontdek in 10 minuten hoe uw e-mailmarketing beter kan. Vul de vragenlijst in en bekijk de resultaten. WHITEPAPER Test uw e-mailmarketing Door senior e-mailmarketingadviseur Paul Knapp Ontdek in 10 minuten hoe uw e-mailmarketing beter kan. Vul de vragenlijst in en bekijk de resultaten. Deel I: Vragen over

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Printen via het netwerk Zorg ervoor dat het werkt

Printen via het netwerk Zorg ervoor dat het werkt NETWERK PRINT SERVERS ARTIKEL Printen via het netwerk Zorg ervoor dat het werkt Created: June 4, 2005 Last updated: June 4, 2005 Rev:.0 INHOUDSOPGAVE INLEIDING 3 INFRASTRUCTUUR BIJ NETWERK PRINTEN 3. Peer-to-peer-printen

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

OpenVPN Client Installatie

OpenVPN Client Installatie OpenVPN Client Installatie Windows Vista, Windows 7 Auteurs: Sven Dohmen Laatste wijziging: 23-09-2013 Laatst gewijzigd door: Sven Dohmen Versie: 2.4 Inhoud Ondersteuning... 3 Troubleshooting... 4 Windows

Nadere informatie

IAP DYNAMIC VLAN. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 27 juli 2015

IAP DYNAMIC VLAN. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 27 juli 2015 IAP DYNAMIC VLAN Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 27 juli 2015 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 DOELSTELLING... 2

Nadere informatie

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013 HACKEN Net zo gemakkelijk als koken Rudy Baving 08-10-2013 PLEIT 2013 Onderwerpen Hacken Social Engineering Cloud Security Hacking voor iedereen Wachtwoorden (demo) WiFi (demo) Hacken Hacken is het vinden

Nadere informatie

Handleiding SEOshop - Yuki

Handleiding SEOshop - Yuki Handleiding SEOshop - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van SEOshop naar Yuki. De koppeling zorgt dat voor bestellingen in SEOshop automatisch een factuur

Nadere informatie

SMART HOMES - SMART BUILDINGS. Snel aan de slag

SMART HOMES - SMART BUILDINGS. Snel aan de slag Snel aan de slag versie 1.5 Copyright 2014, Plugwise. Alle rechten voorbehouden Plugwise B.V. Wattstraat 56 2171 TR Sassenheim Telefoon: 0252-433070 E-mail: info@plugwise.com Bezoek ons ook via www.plugwise.nl

Nadere informatie

Handleiding RoosterGenerator

Handleiding RoosterGenerator Inleiding Handleiding RoosterGenerator, deel II Handleiding RoosterGenerator Deel II: Aan de slag met RoosterGenerator De module RoosterGenerator is bedoeld als aanvulling op het maken van een competitie

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Omdat u er niet alleen voor staat Een aandeel in elkaar

Omdat u er niet alleen voor staat Een aandeel in elkaar Samen bankieren Omdat u er niet alleen voor staat Een aandeel in elkaar Leeswijzer Handige hulpmiddelen om zelfstandig te bankieren: 3 - Geld opnemen 3 - Rabo Internetbankieren en de Rabo Bankieren App

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Bescherm uw onderneming tegen fraude.

Bescherm uw onderneming tegen fraude. Bescherm uw onderneming tegen fraude. 1 Fraude aan bedrijven 1 Fraude aan bedrijven 3 Welke informatie vindt u in deze brochure? Hoe gebruikt u deze brochure? 2 Social engineering of CEO-fraude 4 Wat is

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Nog even snel kleine issues oplossen

Nog even snel kleine issues oplossen VNSG Magazine juni 2015 Tips & Tricks CRM/SRM Nog even snel kleine issues oplossen Introductie Zo voor de vakantie zouden we nog even snel kleine issues oplossen. In deze tips & tricks worden weer een

Nadere informatie