Technical-audits en monitoring: simpele, effectieve voorbeelden

Maat: px
Weergave met pagina beginnen:

Download "Technical-audits en monitoring: simpele, effectieve voorbeelden"

Transcriptie

1 CONCEPT VURORE/NOREA IT Audit Themadag Technical-audits en monitoring: simpele, effectieve voorbeelden Petr Kazil EDP Audit Pool

2 Verwachtingsmanagement - Disclaimer! Praktijkervaringen : Informeel : Ongesorteerd Techniek : Windows : Active Directory Spelen met vragen : 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Demo s alleen als tijd over! Alles staat in sheets. Dia 2

3 Vraag 1 : Frequentie interne incidenten Ik denk niet dat de infrastructuur wordt misbruikt Nou, we merken nooit wat van misbruik Vicieuze cirkel Meet- of detecteer je misbruik proactief? Hoe kun je het dan zeker weten? Niet echt Dia 3

4 Vraag 1 : Klassieke interne fraude Fraude vaak niet gezien / gemeld Geen kennis van fraude 66% Wel kennis van fraude 34% Niet gemeld 61% Wel gemeld 14% Soms gemeld 25% Iemand anders had het gemeld Bezorgd over reactie collega s Bezorgd over positie in bedrijf Gebruiken / stelen bezit bedrijf Te hoge / privé declaraties Declareren niet gewerkte tijd Bron: Kennis van fraude in bedrijven, Regioplan publicatienr.1166, respondenten Dia 4

5 Vraag 1 : Klassieke fraude - controle & toezicht Krantenartikel zomer 2006: Samen de kassa van de baas plunderen PwC constateerde in zijn jaarlijkse onderzoek dat in 2005 de helft van de plegers van een economisch delict uit de eigen onderneming afkomstig is. 'De fraude die we niet kennen neemt toe', zegt Bob Hoogenboom (forensische studies Nivra-Nyenrode). 'Wat we zien is het topje van de ijsberg. We weten steeds minder over de aard en omvang van fraude. Werknemers hebben recht op vertrouwen, maar ook op controle. Dia 5

6 Vraag 1 : ICT misbruik eerste poging Krantenartikelen 2005/6 (Lexis/Nexis) Security mailing lijsten (SANS/Govcert) Conferenties / presentatie / publicaties Niet iedereen integer (ook ambtenaren niet) Niet alle infrastructuren goed beveiligd Aanvallers worden slimmer Schadelijke software slimmer en onzichtbaar Criminelen verdienen geld met ICT / data Dia 6

7 1: Life-cycle van beveiligingsincidenten Gelegenheid Middelen Motief Extern Intern Hacker Beheerder Misbruik Detectie Medewerker Het hele plaatje is redelijk in te vullen met gerenommeerd en recent onderzoek! Dia 7

8 1: Onderzoeken public domain Dia 8

9 Dia 9

10 Extern versus intern : Bron: The Information Security Breaches Survey 2006, UK Department of Trade and Industry, PricewaterhouseCoopers Dia 10

11 Extern misbruik Bron: The ASIS Foundation Security Report: Scope and Emerging Trends, ASIS, 2005 Dia 11

12 Intern misbruik Dia 12

13 Dia 13

14 Motief : Kijk wat ik kan Wraak Misbruik middelen Financieel Dia 14

15 Oorzaak : Laag beveiligingsbewustzijn Zwakke beveiliging Dia 15

16 Gelegenheid : Weinig goede beheerders Weinig kennis/opleiding staf Slecht ingerichte systemen Dia 16

17 ICT-Beheerders extra risicobron Hoge bevoegdheden + Weinig functiescheiding Veel externen + Weinig screening Veel vertrouwen + Weinig toezicht Vreemde werktijden Remote beheertoegang Complexiteit en specialisme werkgebied Praktijkvoorbeelden sabotage: Backdoor toegang Logische bommen Meestal pas achteraf ontdekt, toen storing optrad Bron: Insider Threat Study: Computer System Sabotage in Critical Infrastructure Sectors, May 2005, Software Engineering Institute, National Threat Assessment Center Dia 17

18 Gangbare detectie = voorspelbaar Detectiesoftware logging+monitoring periodieke audit scans Beter dan ons gevoel! Dia 18

19 Detectie percentage : 90%? Klopt met eigen informele navraag Omdat men denkt dat er zeer weinig incidenten zijn! Maar is dat gevoel terecht? Volgens ons gevoel niet! Dia 19

20 Vraag 1 : Mogelijke conclusies Organisatie kan niet zonder vertrouwen maar: Beheerders en gebruikers hebben recht op toezicht Actief ontdekken en opsporen van : Aanvallen - Bewust Misbruik Toe-eigenen van functionaliteit Slordigheden - Gemakzucht Interne controle? Taak IT-Auditor? Of niet? Consistent met klassieke fraude literatuur Dia 20

21 Vraag 1 : Mogelijk vervolg? Belastingdienst : Jaarlijkse trendanalyse! Norea? IT-Audit opleidingen? Dia 21

22 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Externe websites Windows infrastructuren Interne systemen Dia 22

23 Vraag 2: Detectie - Analyse Windows logfiles Elke Windows server houdt (minimaal) 3 logfiles bij : Zitten vol met interessante informatie Vooral security log interessant voor auditors Beheerders: Kijken meestal achteraf naar logfiles analyse storingen Kijken vooral naar application en system logs Dia 23

24 2: Analyse Windows logfiles Dia 24

25 Wat staat analyse in de weg? Logs verspreid over vele systemen Soms meer dan 50 Domain Controllers Logfiles zijn groot 100Mb en meer Events zijn technisch Onduidelijk welke events kritisch zijn Microsoft levert nu bruikbare hulpmiddelen Gratis! Dia 25

26 Welke events zijn belangrijk? In 2005 heeft Microsoft richtlijnen uitgebracht voor loganalyse Voor de eerste keer! Dia 26

27 2: Welke events zijn belangrijk? Dia 27

28 2: Hoe haal je de kritische events er uit? Microsoft tool : Logparser Leest gestructureerde bestanden en selecteert gegevens op basis van SQL-queries Krachtige en toch eenvoudige programmeertaal Is in een dag te leren (eigen ervaring) Verbazingwekkend snel Dia 28

29 2: Selectie van succesvolle logins Uitstekende help files van Microsoft Query is met trial en error in een kwartier te knutselen Dia 29

30 2: Selectie van succesvolle logins Dia 30

31 2: Verzamelen van files Dia 31

32 Wat kun je zo uit de files halen Handelingen van beheerders Aanmaken van accounts en groepen Wijzigen van policies Wie doen beheer en zijn ze geautoriseerd Handelingen van gebruikers Login / logout Toegang tot bestanden Mogelijke aanvallen / misbruik Mislukte toegangspogingen Grootschalige toegangspogingen Vreemde tijden Prima bestaanscontrole! Dia 32

33 Vraag 2 : Detectie : Het ideaal Scripts die wekelijks draaien Event comb Log parser Samen vatting Beheerders Queries Auditors volgens Microsoft Controle werking wordt mogelijk! Dia 33

34 Vraag 2 : Mogelijk vervolg? Norea? IT-Audit opleidingen? Centraal tools beoordelen en aanbevelen? Centraal richtlijnen voor monitoring opstellen? Aantoonbaar: Bent U in control? Dia 34

35 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 35

36 3a : Interne scan Grootschalige port scan Handmatig nalopen van resultaten Nmap / superscan Auditor Zoeken van de foute systemen Dia 36

37 3a : Vergeten en heel oude servers Dia 37

38 Webtoegang tot servers Dia 38

39 Webtoegang tot servers Dia 39

40 Beheer interfaces Dia 40

41 Beheer-interfaces Dia 41

42 Niet beveiligde printers Dia 42

43 Oracle : wachtwoord = accountnaam Op (xxx.bd.minxxx.local) zijn accounts aanwezig met wachtwoord gelijk aan de accountnaam. Het is mogelijk om in te loggen en de structuur van de database tabellen te zien. Dia 43

44 Netwerkbeheer default wachtwoord Dia 44

45 FTP-server : personeelsgegevens open Op server ka5xxx04 is een anoniem toegankelijke FTP-server aangetroffen met back-up bestanden van een personeelsdatabase (sofinummers, bankrekeningnummers, salarisgegevens, ziekteverzuim). Dia 45

46 Gevonden gegevens In meerdere onderzoeken aangetroffen! Dia 46

47 Interne vulnerability scan GFI Languard Eenvoudig tool Niet heel kostbaar Maar kan toch heel enge resultaten aan het licht brengen Dia 47

48 Interne vulnerability scan Gebruikers die heel lang niet hebben ingelogd Zouden die nog op initieel wachtwoord staan? Zou het wachtwoord te raden zijn? Dia 48

49 Wachtwoorden raden User Applixservice --- applix -i User aquard --- aquard -i User BHRD --- admin -i User Srv_KaUser --- = -i omgekeerd - User Srv_InstallXP --- install -i User Srv_OSDService --- service -i User XpEnteo --- enteo -i --- User xpfunctioneel1 --- = -i User xpfunctioneel2 --- xpfunctioneel -i User xpfunc3 --- = -i User xpfunctioneel5 --- beheer -i User xpfunctioneel6 --- = -i User xpfunctioneel7 --- admin -i User xpfunctioneel8 --- windowsxp -i User xpfunctioneel9 --- welkom -i User xpfunctioneel tester -i User xptech2 --- = -i User xptech3 --- xptech -i User xptech4 --- tester -i User xptech5 --- testnummer5 -i User xptech6 --- gebruiker -i User xptech8 --- xptech8 -i User xptech9 --- welkom -i User xpintake1 --- xpintake -i User xpintake2 --- welkom -i User xpintake3 --- = -i User xpintake4 --- geheim -i User xptech1 --- project -i User momoperator --- = - User pkmuser user06 > geheim User pkmuser User pkmuser qwerty - User pkmuser user09 ***** > geheim User pkmuser user06 > geheim User pkmuser User pkmuser qwerty - User pkmuser user09 > geheim Toen ik er aan begon dacht ik niet dat het zou lukken Geduld nodig, score : 20 keer proberen om één wachtwoord te raden Uiteindelijk Domain Admin wachtwoord geraden GAME OVER! Dia 49

50 3a : Niet goed! Maar hoe komt dit? Ik wist niet dat dit aanwezig was Als het werkt is het goed genoeg Als ik het kan bedienen is het goed genoeg Gebrek aan tijd, belangstelling, hobbyisme Complexiteit infrastructuren Versnippering beheerorganisaties Even snel iets oplossen en dan vergeten Rol voor IT- Auditor? Dus: Controle en toezicht is nuttig! Dia 50

51 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 51

52 3b : Webserver scans Geldt al jaren lang! Openingen in firewall voor buitenwereld naar webservers en webapplicaties Denk aan : subsidieaanvraag systemen, databanken met regelingen, milieu-informatie etc. Kwetsbaarheden in achterliggende systemen niet afgeschermd door firewall Dia 52

53 Detectie in Webinspect Webinspect : Loopt meest voor de hand liggende fouten na Dia 53

54 Voorbeelden : Installeren en vergeten En hoe zit het met de patches en updates? Dia 54

55 Voorbeeld : Niet-uitgezette functies Logging en monitoring voor iedereen bereikbaar niet gevaarlijk, maar niet netjes Dia 55

56 Cross-site scripting : stelen wachtwoorden Dia 56

57 Scripts die foute invoer accepteren : Toegang tot commandoregel! Ook mogelijk : - Opvragen wachtwoord bestand - Lezen en plaatsen van bestanden - Inloggen Dia 57

58 3b: Waarom gebeurt dit? Web-technologie is vriendelijk : Applicatie is snel in de lucht Kant-en-klare functies en modules Snel te downloaden Kwaliteit niet bekend Beheerders : Geen detailkennis nodig Geen gevoel voor de risico s Dus: Toezicht is nuttig! Dia 58

59 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 59

60 3c : Windows / Active Directory Servers Werkstations Users Groepen Policies Beveiliging Hoe audit je dit monster? Dia 60

61 3c : Ideaal : Audit versnellen CSVDE Tool: Auditor vraagt beheerder om één bestand te dumpen en te mailen Standaard commando op Windows Kost beheerder nauwelijks tijd Auditor analyseert bestand met CSVDE tool Auditor krijgt automatisch samenvatting van belangrijkste gegevens Doorlooptijd audit : slechts enkele uren Kan maandelijks : toezicht op WERKING Waarschuwing : Ik maak reclame voor eigen product! Maar het is goed bedoeld Dia 61

62 Dump CSVDE bestand (stap 1-2) Commando: csvde f uitvoer.txt Dia 62

63 Inhoud CSVDE files (Bijna) Alles wat auditor over Windows en Active Directory wil weten Dia 63

64 Analyse CSVDE bestand (stap 3) Open het CSVDE bestand testfiles/analyzecsvde Programma leest bestand en vertaalt inhoud naar leesbaar formaat Dia 64

65 Analyse CSVDE bestand stap 3 Lijst van uitvoerbestanden : samenvatting details leesbaar in Excel Dia 65

66 Uitvoer : Domain policy stap 4 Dia 66

67 Uitvoer : Statistieken users en groepen Dia 67

68 Uitvoer : Statistieken computers Dia 68

69 Uitvoer : Speciale beheeraccounts Dia 69

70 Uitvoer : Slapende users Dia 70

71 Uitvoer : Recent gemaakte objecten En nog veel meer Dia 71

72 Extra opties : niet-persoonsgebonden accts. Met behulp van uitgebreide namenlijsten wordt onderscheid gemaakt tussen personen en nietpersonen Dia 72

73 Extra opties : niet-persoonsgebonden accts. Dia 73

74 Extra opties : niet-persoonsgebonden accts. Dia 74

75 3c : Audit zinvol? Structureel vinden wij : Beheerders die wachtwoord wijziging uitzetten Hoge managers die wachtwoord wijziging (laten?) uitzetten Veel testaccounts en tijdelijke accounts Veel slapende accounts Dus: Toezicht is nuttig! Dia 75

76 Vraag 3 : Mogelijk vervolg? Norea? IT-Audit opleidingen? Centraal tools beoordelen en aanbevelen? Ervaringen over meest gangbare zwakke plekken uitwisselen? Oorzaken zwakke plekken structureel analyseren? Meer theorievorming? Dia 76

77 Samenvatting Detectie en toezicht blijven nuttig Informatie over actuele risico s aanwezig Relatief eenvoudige onderzoeken leveren veel op Tools zijn er genoeg Experimenten zijn zinvol Dia 77

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Alleen boek op tafel

Alleen boek op tafel Leer de begrippen in dit hoofdstuk! Toets! Lees de bijbehorende pagina's in net boek. Hoofdstuk 2 Alleen boek op tafel Active Directory Maak eerst Practica 1.3.1 en 1.4.1 Maak daarna Practica 2.1.1 (p.

Nadere informatie

Het werken met policies onder samba3 Steve Weemaels 01-03-2005

Het werken met policies onder samba3 Steve Weemaels 01-03-2005 Het werken met policies onder samba3 Steve Weemaels 01-03-2005 1. Poledit: Poledit is een tool die we gaan gebruiken om policies te specifiëren. Zaken zoals: toegang tot opties in het control panel, uitzicht

Nadere informatie

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

ChainWise server randvoorwaarden

ChainWise server randvoorwaarden ChainWise server randvoorwaarden Product ChainWise Bedrijfssoftware Datum 8-6-2018 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

KNX Professionals 24 juni 2014. KNX en visualisatie

KNX Professionals 24 juni 2014. KNX en visualisatie KNX Professionals 24 juni 2014 KNX en visualisatie Answers for infrastructure and cities. KNX en visualisatie Algemeen OZW 772.1 / 4 / 16 / 250 webserver N151 IP Viewer N152 IP Control Center Page 2 2014

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

De verschillen tussen Plesk en DirectAdmin

De verschillen tussen Plesk en DirectAdmin De verschillen tussen Plesk en DirectAdmin Plesk en DirectAdmin zijn beide een webinterface. Een webpagina waarop je kan inloggen om instellingen te doen voor je website en e-mailboxen. De functionaliteit

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

ChainWise server randvoorwaarden

ChainWise server randvoorwaarden ChainWise server randvoorwaarden Product ChainWise Bedrijfssoftware Datum 04-08-2016 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

ChainWise server randvoorwaarden

ChainWise server randvoorwaarden ChainWise server randvoorwaarden Product ChainWise Bedrijfssoftware Jaar 2018 Alle rechten voorbehouden aan ChainWise Niets in deze uitgave mag worden gebruikt in welke vorm dan ook zonder schriftelijke

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C DigiD aansluiting no.1 - Bijlage B + C Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C gemeente Renswoude Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen?

Nadere informatie

Gebruikers handleiding. Lizard Configuration Manager ToolTip. Installatie. Instellen. Initieel instellen

Gebruikers handleiding. Lizard Configuration Manager ToolTip. Installatie. Instellen. Initieel instellen Gebruikers handleiding Lizard Configuration Manager ToolTip Installatie Installeer eerst het volgende: Installeer python 2.5.2; zie de map Breda\Tooltip\lcm\install\python-2.5.2.msi Ga naar dos (run/uitvoeren

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Emeris Log oplossing. Sleutel functies en voordelen

Emeris Log oplossing. Sleutel functies en voordelen Emeris Log oplossing Met de Emeris Log-oplossing kunt u de consumptie van een watermeter 24 uur per dag controleren. Het is eenvoudig te installeren en voorkomt dure IT-projecten. Het concept bestaat uit

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003 vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

Handleiding voor het gebruik van de community website van OBS t Padland

Handleiding voor het gebruik van de community website van OBS t Padland Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving Modules Online Kostenbeheer Mobiel Dienstbeschrijving A ugust us 201 3 1 Overzicht 1.1 Wat is Online Kostenbeheer Mobiel? Online Kostenbeheer Mobiel is een aanvulling op mogelijkheden rondom facturen binnen

Nadere informatie

Versie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Medewerkers van OOG en Inschool academie.

Versie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Medewerkers van OOG en Inschool academie. Handleiding online werken bij OOG Versie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Doelgroep Medewerkers van OOG en Inschool academie. Voorwaarden Samenvatting Een

Nadere informatie

Handleiding VANAD Comvio SBC Windows

Handleiding VANAD Comvio SBC Windows Handleiding VANAD Comvio SBC Windows Toelichting In deze handleiding wordt beschreven hoe u te werk dient te gaan om uw computer voor te bereiden en in te loggen op VANAD Comvio SBC. Bestemming Dit document

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product

Nadere informatie

Handleiding Simon. 5 juni Schouw Informatisering B.V. Danny Cevaal. Versienummer 1.0

Handleiding Simon. 5 juni Schouw Informatisering B.V. Danny Cevaal. Versienummer 1.0 Handleiding Simon 5 juni 2015 Schouw Informatisering B.V. Danny Cevaal Versienummer 1.0 2 Schouw Informatisering BV. behoudt zich het recht voor veranderingen in deze publicatie te allen tijde uit te voeren.

Nadere informatie

HET TEAMSPEAK ADMIN CONTROL PANEL

HET TEAMSPEAK ADMIN CONTROL PANEL HET TEAMSPEAK ADMIN CONTROL PANEL In deze tutorial worden functies uitgelegd van de Teamspeak admin control panel. Met de Teamspeak admin panel kunt u, onder andere het volgende aanpassen: Servernaam Server

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Meerdere gebruikersaccounts aanmaken

Meerdere gebruikersaccounts aanmaken Meerdere gebruikersaccounts aanmaken In Windows XP heeft u de mogelijkheid om met meerdere gebruikersaccounts te werken. Werken er meerdere personen op de computer dan ontkomt u er al niet meer aan en

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 Inhoudsopgave 1. Windows Server 2012 voorbereiden... 3 2. Rollen installeren op Windows Server 2012... 6 3. DHCP Scopes overzetten...

Nadere informatie

Net2 Anywhere - Installatie

Net2 Anywhere - Installatie Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Joost de Bruijne. Samenvatting. Ervaring. Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com

Joost de Bruijne. Samenvatting. Ervaring. Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com Joost de Bruijne Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com Samenvatting Ik ben een enthousiaste, sociale jongeman met goede communicatieve vaardigheden. Ik zet me altijd voor

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U

Orbis Software. Portal4U. Installatie Handleiding. Dit document bevat de Installatie Handleiding voor Portal4U Orbis Software Installatie Handleiding Dit document bevat de Installatie Handleiding voor Voordat u begint Wij raden u aan om voor het uitvoeren van een update van middels dit installatie-pakket een back-up

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Twee-factor-authenticatie (2FA)

Twee-factor-authenticatie (2FA) Twee-factor-authenticatie (2FA) Inleiding Als u via een wachtwoord inlogt op het portal, dan is het mogelijk uw account extra te beveiligen door twee-factor-authenticatie te koppelen. Twee-factor-authenticatie,

Nadere informatie

TSMS Lite, Professional and Enterprise vergelijking

TSMS Lite, Professional and Enterprise vergelijking TSMS Lite, Professional and Enterprise vergelijking Versie: 070102 Dit document beschrijft de features van TSMS die beschikbaar zijn in de Lite, Professional and Enterprise edities. Nr Feature Lite Professional

Nadere informatie

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012 Week 35: Les 1, ma 24-08- 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Windows server 2012. Wesley de Marie. Wesley

Windows server 2012. Wesley de Marie. Wesley Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je

Nadere informatie

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, ma 2601 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Software Design Document

Software Design Document Software Design Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Xiris handleiding Onderhoudsmodule & database onderhoud

Xiris handleiding Onderhoudsmodule & database onderhoud Xiris handleiding Onderhoudsmodule & database onderhoud Copyright 2011 FP-Ruys. FP-Ruys kan geen aansprakelijkheid aanvaarden voor schade die het gevolg is van enig fout in deze handleiding of verkeerd

Nadere informatie

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week Datum Les nr Onderwerp 35 24-8-2015 1 Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2

Nadere informatie

Installatie van WerkMeester

Installatie van WerkMeester Installatie van WerkMeester WerkMeester is een WIN32 database-applicatie op basis van een enkele executable, met een aantal werkbestanden en een MySQL database. De software is niet ontwikkeld voor gebruik

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend. Inleiding Dit document beschrijft in globale termen de ICT omgeving van OSGS en is bedoeld om inzicht te geven in de huidige situatie, zonder in technische details te treden. Dit document bevat de onderdelen

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Werkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0

Werkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0 uitvoeren MAP scan voor Technisch Beheer Auteur: ValueBlue Datum: 15 oktober 2016 Versie: 1.0 uitvoeren MAP scan Page 2 / 22 Revisie status Versie Datum Naam Reden Veranderde items 1.0 15-10-2016 ValueBlue

Nadere informatie

7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management

7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management Security 7/8 Compliance 7/8.1 Sentinel security op het niveau van het management 7/8.1.1 Inleiding Een van de onderdelen van netwerken en systeembeheer dat heel lang heeft gelegen waar het volgens veel

Nadere informatie

Security Testing. Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009

Security Testing. Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009 Security Testing Mark Bergman & Jeroen van Beek Platform voor Informatie Beveiliging 17 december 2009 Agenda Inleiding Security testing level1 level2 level3 Level10 level11 level12 Vragen? 2 Inleiding

Nadere informatie

Quality as a Service. Features & Options. CeneSam, Februari 2014

Quality as a Service. Features & Options. CeneSam, Februari 2014 Quality as a Service Features & Options CeneSam, Februari 2014 Inleiding Het document Features & Options bevat een opsomming van functionaliteit en mogelijkheden, die op dit moment beschikbaar is in Quality

Nadere informatie