Technical-audits en monitoring: simpele, effectieve voorbeelden
|
|
- Erna ten Wolde
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 CONCEPT VURORE/NOREA IT Audit Themadag Technical-audits en monitoring: simpele, effectieve voorbeelden Petr Kazil EDP Audit Pool
2 Verwachtingsmanagement - Disclaimer! Praktijkervaringen : Informeel : Ongesorteerd Techniek : Windows : Active Directory Spelen met vragen : 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Demo s alleen als tijd over! Alles staat in sheets. Dia 2
3 Vraag 1 : Frequentie interne incidenten Ik denk niet dat de infrastructuur wordt misbruikt Nou, we merken nooit wat van misbruik Vicieuze cirkel Meet- of detecteer je misbruik proactief? Hoe kun je het dan zeker weten? Niet echt Dia 3
4 Vraag 1 : Klassieke interne fraude Fraude vaak niet gezien / gemeld Geen kennis van fraude 66% Wel kennis van fraude 34% Niet gemeld 61% Wel gemeld 14% Soms gemeld 25% Iemand anders had het gemeld Bezorgd over reactie collega s Bezorgd over positie in bedrijf Gebruiken / stelen bezit bedrijf Te hoge / privé declaraties Declareren niet gewerkte tijd Bron: Kennis van fraude in bedrijven, Regioplan publicatienr.1166, respondenten Dia 4
5 Vraag 1 : Klassieke fraude - controle & toezicht Krantenartikel zomer 2006: Samen de kassa van de baas plunderen PwC constateerde in zijn jaarlijkse onderzoek dat in 2005 de helft van de plegers van een economisch delict uit de eigen onderneming afkomstig is. 'De fraude die we niet kennen neemt toe', zegt Bob Hoogenboom (forensische studies Nivra-Nyenrode). 'Wat we zien is het topje van de ijsberg. We weten steeds minder over de aard en omvang van fraude. Werknemers hebben recht op vertrouwen, maar ook op controle. Dia 5
6 Vraag 1 : ICT misbruik eerste poging Krantenartikelen 2005/6 (Lexis/Nexis) Security mailing lijsten (SANS/Govcert) Conferenties / presentatie / publicaties Niet iedereen integer (ook ambtenaren niet) Niet alle infrastructuren goed beveiligd Aanvallers worden slimmer Schadelijke software slimmer en onzichtbaar Criminelen verdienen geld met ICT / data Dia 6
7 1: Life-cycle van beveiligingsincidenten Gelegenheid Middelen Motief Extern Intern Hacker Beheerder Misbruik Detectie Medewerker Het hele plaatje is redelijk in te vullen met gerenommeerd en recent onderzoek! Dia 7
8 1: Onderzoeken public domain Dia 8
9 Dia 9
10 Extern versus intern : Bron: The Information Security Breaches Survey 2006, UK Department of Trade and Industry, PricewaterhouseCoopers Dia 10
11 Extern misbruik Bron: The ASIS Foundation Security Report: Scope and Emerging Trends, ASIS, 2005 Dia 11
12 Intern misbruik Dia 12
13 Dia 13
14 Motief : Kijk wat ik kan Wraak Misbruik middelen Financieel Dia 14
15 Oorzaak : Laag beveiligingsbewustzijn Zwakke beveiliging Dia 15
16 Gelegenheid : Weinig goede beheerders Weinig kennis/opleiding staf Slecht ingerichte systemen Dia 16
17 ICT-Beheerders extra risicobron Hoge bevoegdheden + Weinig functiescheiding Veel externen + Weinig screening Veel vertrouwen + Weinig toezicht Vreemde werktijden Remote beheertoegang Complexiteit en specialisme werkgebied Praktijkvoorbeelden sabotage: Backdoor toegang Logische bommen Meestal pas achteraf ontdekt, toen storing optrad Bron: Insider Threat Study: Computer System Sabotage in Critical Infrastructure Sectors, May 2005, Software Engineering Institute, National Threat Assessment Center Dia 17
18 Gangbare detectie = voorspelbaar Detectiesoftware logging+monitoring periodieke audit scans Beter dan ons gevoel! Dia 18
19 Detectie percentage : 90%? Klopt met eigen informele navraag Omdat men denkt dat er zeer weinig incidenten zijn! Maar is dat gevoel terecht? Volgens ons gevoel niet! Dia 19
20 Vraag 1 : Mogelijke conclusies Organisatie kan niet zonder vertrouwen maar: Beheerders en gebruikers hebben recht op toezicht Actief ontdekken en opsporen van : Aanvallen - Bewust Misbruik Toe-eigenen van functionaliteit Slordigheden - Gemakzucht Interne controle? Taak IT-Auditor? Of niet? Consistent met klassieke fraude literatuur Dia 20
21 Vraag 1 : Mogelijk vervolg? Belastingdienst : Jaarlijkse trendanalyse! Norea? IT-Audit opleidingen? Dia 21
22 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Externe websites Windows infrastructuren Interne systemen Dia 22
23 Vraag 2: Detectie - Analyse Windows logfiles Elke Windows server houdt (minimaal) 3 logfiles bij : Zitten vol met interessante informatie Vooral security log interessant voor auditors Beheerders: Kijken meestal achteraf naar logfiles analyse storingen Kijken vooral naar application en system logs Dia 23
24 2: Analyse Windows logfiles Dia 24
25 Wat staat analyse in de weg? Logs verspreid over vele systemen Soms meer dan 50 Domain Controllers Logfiles zijn groot 100Mb en meer Events zijn technisch Onduidelijk welke events kritisch zijn Microsoft levert nu bruikbare hulpmiddelen Gratis! Dia 25
26 Welke events zijn belangrijk? In 2005 heeft Microsoft richtlijnen uitgebracht voor loganalyse Voor de eerste keer! Dia 26
27 2: Welke events zijn belangrijk? Dia 27
28 2: Hoe haal je de kritische events er uit? Microsoft tool : Logparser Leest gestructureerde bestanden en selecteert gegevens op basis van SQL-queries Krachtige en toch eenvoudige programmeertaal Is in een dag te leren (eigen ervaring) Verbazingwekkend snel Dia 28
29 2: Selectie van succesvolle logins Uitstekende help files van Microsoft Query is met trial en error in een kwartier te knutselen Dia 29
30 2: Selectie van succesvolle logins Dia 30
31 2: Verzamelen van files Dia 31
32 Wat kun je zo uit de files halen Handelingen van beheerders Aanmaken van accounts en groepen Wijzigen van policies Wie doen beheer en zijn ze geautoriseerd Handelingen van gebruikers Login / logout Toegang tot bestanden Mogelijke aanvallen / misbruik Mislukte toegangspogingen Grootschalige toegangspogingen Vreemde tijden Prima bestaanscontrole! Dia 32
33 Vraag 2 : Detectie : Het ideaal Scripts die wekelijks draaien Event comb Log parser Samen vatting Beheerders Queries Auditors volgens Microsoft Controle werking wordt mogelijk! Dia 33
34 Vraag 2 : Mogelijk vervolg? Norea? IT-Audit opleidingen? Centraal tools beoordelen en aanbevelen? Centraal richtlijnen voor monitoring opstellen? Aantoonbaar: Bent U in control? Dia 34
35 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 35
36 3a : Interne scan Grootschalige port scan Handmatig nalopen van resultaten Nmap / superscan Auditor Zoeken van de foute systemen Dia 36
37 3a : Vergeten en heel oude servers Dia 37
38 Webtoegang tot servers Dia 38
39 Webtoegang tot servers Dia 39
40 Beheer interfaces Dia 40
41 Beheer-interfaces Dia 41
42 Niet beveiligde printers Dia 42
43 Oracle : wachtwoord = accountnaam Op (xxx.bd.minxxx.local) zijn accounts aanwezig met wachtwoord gelijk aan de accountnaam. Het is mogelijk om in te loggen en de structuur van de database tabellen te zien. Dia 43
44 Netwerkbeheer default wachtwoord Dia 44
45 FTP-server : personeelsgegevens open Op server ka5xxx04 is een anoniem toegankelijke FTP-server aangetroffen met back-up bestanden van een personeelsdatabase (sofinummers, bankrekeningnummers, salarisgegevens, ziekteverzuim). Dia 45
46 Gevonden gegevens In meerdere onderzoeken aangetroffen! Dia 46
47 Interne vulnerability scan GFI Languard Eenvoudig tool Niet heel kostbaar Maar kan toch heel enge resultaten aan het licht brengen Dia 47
48 Interne vulnerability scan Gebruikers die heel lang niet hebben ingelogd Zouden die nog op initieel wachtwoord staan? Zou het wachtwoord te raden zijn? Dia 48
49 Wachtwoorden raden User Applixservice --- applix -i User aquard --- aquard -i User BHRD --- admin -i User Srv_KaUser --- = -i omgekeerd - User Srv_InstallXP --- install -i User Srv_OSDService --- service -i User XpEnteo --- enteo -i --- User xpfunctioneel1 --- = -i User xpfunctioneel2 --- xpfunctioneel -i User xpfunc3 --- = -i User xpfunctioneel5 --- beheer -i User xpfunctioneel6 --- = -i User xpfunctioneel7 --- admin -i User xpfunctioneel8 --- windowsxp -i User xpfunctioneel9 --- welkom -i User xpfunctioneel tester -i User xptech2 --- = -i User xptech3 --- xptech -i User xptech4 --- tester -i User xptech5 --- testnummer5 -i User xptech6 --- gebruiker -i User xptech8 --- xptech8 -i User xptech9 --- welkom -i User xpintake1 --- xpintake -i User xpintake2 --- welkom -i User xpintake3 --- = -i User xpintake4 --- geheim -i User xptech1 --- project -i User momoperator --- = - User pkmuser user06 > geheim User pkmuser User pkmuser qwerty - User pkmuser user09 ***** > geheim User pkmuser user06 > geheim User pkmuser User pkmuser qwerty - User pkmuser user09 > geheim Toen ik er aan begon dacht ik niet dat het zou lukken Geduld nodig, score : 20 keer proberen om één wachtwoord te raden Uiteindelijk Domain Admin wachtwoord geraden GAME OVER! Dia 49
50 3a : Niet goed! Maar hoe komt dit? Ik wist niet dat dit aanwezig was Als het werkt is het goed genoeg Als ik het kan bedienen is het goed genoeg Gebrek aan tijd, belangstelling, hobbyisme Complexiteit infrastructuren Versnippering beheerorganisaties Even snel iets oplossen en dan vergeten Rol voor IT- Auditor? Dus: Controle en toezicht is nuttig! Dia 50
51 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 51
52 3b : Webserver scans Geldt al jaren lang! Openingen in firewall voor buitenwereld naar webservers en webapplicaties Denk aan : subsidieaanvraag systemen, databanken met regelingen, milieu-informatie etc. Kwetsbaarheden in achterliggende systemen niet afgeschermd door firewall Dia 52
53 Detectie in Webinspect Webinspect : Loopt meest voor de hand liggende fouten na Dia 53
54 Voorbeelden : Installeren en vergeten En hoe zit het met de patches en updates? Dia 54
55 Voorbeeld : Niet-uitgezette functies Logging en monitoring voor iedereen bereikbaar niet gevaarlijk, maar niet netjes Dia 55
56 Cross-site scripting : stelen wachtwoorden Dia 56
57 Scripts die foute invoer accepteren : Toegang tot commandoregel! Ook mogelijk : - Opvragen wachtwoord bestand - Lezen en plaatsen van bestanden - Inloggen Dia 57
58 3b: Waarom gebeurt dit? Web-technologie is vriendelijk : Applicatie is snel in de lucht Kant-en-klare functies en modules Snel te downloaden Kwaliteit niet bekend Beheerders : Geen detailkennis nodig Geen gevoel voor de risico s Dus: Toezicht is nuttig! Dia 58
59 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 59
60 3c : Windows / Active Directory Servers Werkstations Users Groepen Policies Beveiliging Hoe audit je dit monster? Dia 60
61 3c : Ideaal : Audit versnellen CSVDE Tool: Auditor vraagt beheerder om één bestand te dumpen en te mailen Standaard commando op Windows Kost beheerder nauwelijks tijd Auditor analyseert bestand met CSVDE tool Auditor krijgt automatisch samenvatting van belangrijkste gegevens Doorlooptijd audit : slechts enkele uren Kan maandelijks : toezicht op WERKING Waarschuwing : Ik maak reclame voor eigen product! Maar het is goed bedoeld Dia 61
62 Dump CSVDE bestand (stap 1-2) Commando: csvde f uitvoer.txt Dia 62
63 Inhoud CSVDE files (Bijna) Alles wat auditor over Windows en Active Directory wil weten Dia 63
64 Analyse CSVDE bestand (stap 3) Open het CSVDE bestand testfiles/analyzecsvde Programma leest bestand en vertaalt inhoud naar leesbaar formaat Dia 64
65 Analyse CSVDE bestand stap 3 Lijst van uitvoerbestanden : samenvatting details leesbaar in Excel Dia 65
66 Uitvoer : Domain policy stap 4 Dia 66
67 Uitvoer : Statistieken users en groepen Dia 67
68 Uitvoer : Statistieken computers Dia 68
69 Uitvoer : Speciale beheeraccounts Dia 69
70 Uitvoer : Slapende users Dia 70
71 Uitvoer : Recent gemaakte objecten En nog veel meer Dia 71
72 Extra opties : niet-persoonsgebonden accts. Met behulp van uitgebreide namenlijsten wordt onderscheid gemaakt tussen personen en nietpersonen Dia 72
73 Extra opties : niet-persoonsgebonden accts. Dia 73
74 Extra opties : niet-persoonsgebonden accts. Dia 74
75 3c : Audit zinvol? Structureel vinden wij : Beheerders die wachtwoord wijziging uitzetten Hoge managers die wachtwoord wijziging (laten?) uitzetten Veel testaccounts en tijdelijke accounts Veel slapende accounts Dus: Toezicht is nuttig! Dia 75
76 Vraag 3 : Mogelijk vervolg? Norea? IT-Audit opleidingen? Centraal tools beoordelen en aanbevelen? Ervaringen over meest gangbare zwakke plekken uitwisselen? Oorzaken zwakke plekken structureel analyseren? Meer theorievorming? Dia 76
77 Samenvatting Detectie en toezicht blijven nuttig Informatie over actuele risico s aanwezig Relatief eenvoudige onderzoeken leveren veel op Tools zijn er genoeg Experimenten zijn zinvol Dia 77
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieTestnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Nadere informatieFactsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieFactsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieAlleen boek op tafel
Leer de begrippen in dit hoofdstuk! Toets! Lees de bijbehorende pagina's in net boek. Hoofdstuk 2 Alleen boek op tafel Active Directory Maak eerst Practica 1.3.1 en 1.4.1 Maak daarna Practica 2.1.1 (p.
Nadere informatieHet werken met policies onder samba3 Steve Weemaels 01-03-2005
Het werken met policies onder samba3 Steve Weemaels 01-03-2005 1. Poledit: Poledit is een tool die we gaan gebruiken om policies te specifiëren. Zaken zoals: toegang tot opties in het control panel, uitzicht
Nadere informatieOnline Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl
Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatieInstallatie SQL: Server 2008R2
Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een
Nadere informatieHelp! Mijn website is kwetsbaar voor SQL-injectie
Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites
Nadere informatieInstallatiehandleiding Aequos Online
Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieChainWise server randvoorwaarden
ChainWise server randvoorwaarden Product ChainWise Bedrijfssoftware Datum 8-6-2018 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatieBijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum
Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieKNX Professionals 24 juni 2014. KNX en visualisatie
KNX Professionals 24 juni 2014 KNX en visualisatie Answers for infrastructure and cities. KNX en visualisatie Algemeen OZW 772.1 / 4 / 16 / 250 webserver N151 IP Viewer N152 IP Control Center Page 2 2014
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieShenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.
Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen
Nadere informatieSecurity Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Nadere informatieWilt u volledige controle over uw ICT platform? Dat kan!
Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen
Nadere informatieOU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.
OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatieDe verschillen tussen Plesk en DirectAdmin
De verschillen tussen Plesk en DirectAdmin Plesk en DirectAdmin zijn beide een webinterface. Een webpagina waarop je kan inloggen om instellingen te doen voor je website en e-mailboxen. De functionaliteit
Nadere informatieNetwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur
Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)
Nadere informatieInstallatiehandleiding Business Assistent
Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken
Nadere informatieChainWise server randvoorwaarden
ChainWise server randvoorwaarden Product ChainWise Bedrijfssoftware Datum 04-08-2016 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieChainWise server randvoorwaarden
ChainWise server randvoorwaarden Product ChainWise Bedrijfssoftware Jaar 2018 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke
Nadere informatieINSTALLATIE EXCHANGE CONNECTOR
HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieRapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C
DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?
Nadere informatieGebruikers handleiding. Lizard Configuration Manager ToolTip. Installatie. Instellen. Initieel instellen
Gebruikers handleiding Lizard Configuration Manager ToolTip Installatie Installeer eerst het volgende: Installeer python 2.5.2; zie de map Breda\Tooltip\lcm\install\python-2.5.2.msi Ga naar dos (run/uitvoeren
Nadere informatieDocumentatie. Remote Access Voorziening Etam (RAVE)
Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10
Nadere informatieGebruikershandleiding
Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een
Nadere informatieEmeris Log oplossing. Sleutel functies en voordelen
Emeris Log oplossing Met de Emeris Log-oplossing kunt u de consumptie van een watermeter 24 uur per dag controleren. Het is eenvoudig te installeren en voorkomt dure IT-projecten. Het concept bestaat uit
Nadere informatieIdentify and mitigate your IT risk
Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.
Nadere informatieInhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003
vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie
Nadere informatieRisico beperkende maatregelen bij Windows XP na 8 april 2014
Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014
Nadere informatieHandleiding voor het gebruik van de community website van OBS t Padland
Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieModules Online Kostenbeheer Mobiel. Dienstbeschrijving
Modules Online Kostenbeheer Mobiel Dienstbeschrijving A ugust us 201 3 1 Overzicht 1.1 Wat is Online Kostenbeheer Mobiel? Online Kostenbeheer Mobiel is een aanvulling op mogelijkheden rondom facturen binnen
Nadere informatieVersie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Medewerkers van OOG en Inschool academie.
Handleiding online werken bij OOG Versie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Doelgroep Medewerkers van OOG en Inschool academie. Voorwaarden Samenvatting Een
Nadere informatieHandleiding VANAD Comvio SBC Windows
Handleiding VANAD Comvio SBC Windows Toelichting In deze handleiding wordt beschreven hoe u te werk dient te gaan om uw computer voor te bereiden en in te loggen op VANAD Comvio SBC. Bestemming Dit document
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieDit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan
Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product
Nadere informatieHandleiding Simon. 5 juni Schouw Informatisering B.V. Danny Cevaal. Versienummer 1.0
Handleiding Simon 5 juni 2015 Schouw Informatisering B.V. Danny Cevaal Versienummer 1.0 2 Schouw Informatisering BV. behoudt zich het recht voor veranderingen in deze publicatie te allen tijde uit te voeren.
Nadere informatieHET TEAMSPEAK ADMIN CONTROL PANEL
HET TEAMSPEAK ADMIN CONTROL PANEL In deze tutorial worden functies uitgelegd van de Teamspeak admin control panel. Met de Teamspeak admin panel kunt u, onder andere het volgende aanpassen: Servernaam Server
Nadere informatieNSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows
NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieMeerdere gebruikersaccounts aanmaken
Meerdere gebruikersaccounts aanmaken In Windows XP heeft u de mogelijkheid om met meerdere gebruikersaccounts te werken. Werken er meerdere personen op de computer dan ontkomt u er al niet meer aan en
Nadere informatieSysteemconfiguratie Policy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieTechnische QuickScan. JOMA secundair Merksem Pagina 1 van 28
Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt
Nadere informatieHandleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Nadere informatieTechnische implementatie De infrastructuur rondom Transit kent de volgende rollen:
Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over
Nadere informatieLes 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieDHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012
DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 Inhoudsopgave 1. Windows Server 2012 voorbereiden... 3 2. Rollen installeren op Windows Server 2012... 6 3. DHCP Scopes overzetten...
Nadere informatieNet2 Anywhere - Installatie
Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver
Nadere informatieAan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl
Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie
Nadere informatieLesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning
Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieJoost de Bruijne. Samenvatting. Ervaring. Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com
Joost de Bruijne Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com Samenvatting Ik ben een enthousiaste, sociale jongeman met goede communicatieve vaardigheden. Ik zet me altijd voor
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieOrbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U
Orbis Software Installatie Handleiding Dit document bevat de Installatie Handleiding voor Voordat u begint Wij raden u aan om voor het uitvoeren van een update van middels dit installatie-pakket een back-up
Nadere informatieDegrande Frederik COMPUTER OVERNEMEN januari 2005
Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig
Nadere informatieTwee-factor-authenticatie (2FA)
Twee-factor-authenticatie (2FA) Inleiding Als u via een wachtwoord inlogt op het portal, dan is het mogelijk uw account extra te beveiligen door twee-factor-authenticatie te koppelen. Twee-factor-authenticatie,
Nadere informatieTSMS Lite, Professional and Enterprise vergelijking
TSMS Lite, Professional and Enterprise vergelijking Versie: 070102 Dit document beschrijft de features van TSMS die beschikbaar zijn in de Lite, Professional and Enterprise edities. Nr Feature Lite Professional
Nadere informatieLes 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012
Week 35: Les 1, ma 24-08- 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieStappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006
Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory
Nadere informatieWindows server 2012. Wesley de Marie. Wesley
Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je
Nadere informatieLes 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week 5: Les 1, ma 2601 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen
Nadere informatieSoftware Design Document
Software Design Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag
> Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl
Nadere informatieXiris handleiding Onderhoudsmodule & database onderhoud
Xiris handleiding Onderhoudsmodule & database onderhoud Copyright 2011 FP-Ruys. FP-Ruys kan geen aansprakelijkheid aanvaarden voor schade die het gevolg is van enig fout in deze handleiding of verkeerd
Nadere informatie2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken
Week Datum Les nr Onderwerp 35 24-8-2015 1 Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2
Nadere informatieInstallatie van WerkMeester
Installatie van WerkMeester WerkMeester is een WIN32 database-applicatie op basis van een enkele executable, met een aantal werkbestanden en een MySQL database. De software is niet ontwikkeld voor gebruik
Nadere informatieHandleiding voor het inloggen op Terminal Server van GLT-PLUS
Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieInternettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja
ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatiePijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl
Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die
Nadere informatieInleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.
Inleiding Dit document beschrijft in globale termen de ICT omgeving van OSGS en is bedoeld om inzicht te geven in de huidige situatie, zonder in technische details te treden. Dit document bevat de onderdelen
Nadere informatieInstallatiehandleiding Business Assistent
Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken
Nadere informatieInstallatie handleiding Reinder.NET.Optac
Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012
Nadere informatieWerkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0
uitvoeren MAP scan voor Technisch Beheer Auteur: ValueBlue Datum: 15 oktober 2016 Versie: 1.0 uitvoeren MAP scan Page 2 / 22 Revisie status Versie Datum Naam Reden Veranderde items 1.0 15-10-2016 ValueBlue
Nadere informatie7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management
Security 7/8 Compliance 7/8.1 Sentinel security op het niveau van het management 7/8.1.1 Inleiding Een van de onderdelen van netwerken en systeembeheer dat heel lang heeft gelegen waar het volgens veel
Nadere informatieSecurity Testing. Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009
Security Testing Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009 Agenda Inleiding Security testing level1 level2 level3 Level10 level11 level12 Vragen? 2 Inleiding
Nadere informatieQuality as a Service. Features & Options. CeneSam, Februari 2014
Quality as a Service Features & Options CeneSam, Februari 2014 Inleiding Het document Features & Options bevat een opsomming van functionaliteit en mogelijkheden, die op dit moment beschikbaar is in Quality
Nadere informatie