Technical-audits en monitoring: simpele, effectieve voorbeelden

Maat: px
Weergave met pagina beginnen:

Download "Technical-audits en monitoring: simpele, effectieve voorbeelden"

Transcriptie

1 CONCEPT VURORE/NOREA IT Audit Themadag Technical-audits en monitoring: simpele, effectieve voorbeelden Petr Kazil EDP Audit Pool

2 Verwachtingsmanagement - Disclaimer! Praktijkervaringen : Informeel : Ongesorteerd Techniek : Windows : Active Directory Spelen met vragen : 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Demo s alleen als tijd over! Alles staat in sheets. Dia 2

3 Vraag 1 : Frequentie interne incidenten Ik denk niet dat de infrastructuur wordt misbruikt Nou, we merken nooit wat van misbruik Vicieuze cirkel Meet- of detecteer je misbruik proactief? Hoe kun je het dan zeker weten? Niet echt Dia 3

4 Vraag 1 : Klassieke interne fraude Fraude vaak niet gezien / gemeld Geen kennis van fraude 66% Wel kennis van fraude 34% Niet gemeld 61% Wel gemeld 14% Soms gemeld 25% Iemand anders had het gemeld Bezorgd over reactie collega s Bezorgd over positie in bedrijf Gebruiken / stelen bezit bedrijf Te hoge / privé declaraties Declareren niet gewerkte tijd Bron: Kennis van fraude in bedrijven, Regioplan publicatienr.1166, respondenten Dia 4

5 Vraag 1 : Klassieke fraude - controle & toezicht Krantenartikel zomer 2006: Samen de kassa van de baas plunderen PwC constateerde in zijn jaarlijkse onderzoek dat in 2005 de helft van de plegers van een economisch delict uit de eigen onderneming afkomstig is. 'De fraude die we niet kennen neemt toe', zegt Bob Hoogenboom (forensische studies Nivra-Nyenrode). 'Wat we zien is het topje van de ijsberg. We weten steeds minder over de aard en omvang van fraude. Werknemers hebben recht op vertrouwen, maar ook op controle. Dia 5

6 Vraag 1 : ICT misbruik eerste poging Krantenartikelen 2005/6 (Lexis/Nexis) Security mailing lijsten (SANS/Govcert) Conferenties / presentatie / publicaties Niet iedereen integer (ook ambtenaren niet) Niet alle infrastructuren goed beveiligd Aanvallers worden slimmer Schadelijke software slimmer en onzichtbaar Criminelen verdienen geld met ICT / data Dia 6

7 1: Life-cycle van beveiligingsincidenten Gelegenheid Middelen Motief Extern Intern Hacker Beheerder Misbruik Detectie Medewerker Het hele plaatje is redelijk in te vullen met gerenommeerd en recent onderzoek! Dia 7

8 1: Onderzoeken public domain Dia 8

9 Dia 9

10 Extern versus intern : Bron: The Information Security Breaches Survey 2006, UK Department of Trade and Industry, PricewaterhouseCoopers Dia 10

11 Extern misbruik Bron: The ASIS Foundation Security Report: Scope and Emerging Trends, ASIS, 2005 Dia 11

12 Intern misbruik Dia 12

13 Dia 13

14 Motief : Kijk wat ik kan Wraak Misbruik middelen Financieel Dia 14

15 Oorzaak : Laag beveiligingsbewustzijn Zwakke beveiliging Dia 15

16 Gelegenheid : Weinig goede beheerders Weinig kennis/opleiding staf Slecht ingerichte systemen Dia 16

17 ICT-Beheerders extra risicobron Hoge bevoegdheden + Weinig functiescheiding Veel externen + Weinig screening Veel vertrouwen + Weinig toezicht Vreemde werktijden Remote beheertoegang Complexiteit en specialisme werkgebied Praktijkvoorbeelden sabotage: Backdoor toegang Logische bommen Meestal pas achteraf ontdekt, toen storing optrad Bron: Insider Threat Study: Computer System Sabotage in Critical Infrastructure Sectors, May 2005, Software Engineering Institute, National Threat Assessment Center Dia 17

18 Gangbare detectie = voorspelbaar Detectiesoftware logging+monitoring periodieke audit scans Beter dan ons gevoel! Dia 18

19 Detectie percentage : 90%? Klopt met eigen informele navraag Omdat men denkt dat er zeer weinig incidenten zijn! Maar is dat gevoel terecht? Volgens ons gevoel niet! Dia 19

20 Vraag 1 : Mogelijke conclusies Organisatie kan niet zonder vertrouwen maar: Beheerders en gebruikers hebben recht op toezicht Actief ontdekken en opsporen van : Aanvallen - Bewust Misbruik Toe-eigenen van functionaliteit Slordigheden - Gemakzucht Interne controle? Taak IT-Auditor? Of niet? Consistent met klassieke fraude literatuur Dia 20

21 Vraag 1 : Mogelijk vervolg? Belastingdienst : Jaarlijkse trendanalyse! Norea? IT-Audit opleidingen? Dia 21

22 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Externe websites Windows infrastructuren Interne systemen Dia 22

23 Vraag 2: Detectie - Analyse Windows logfiles Elke Windows server houdt (minimaal) 3 logfiles bij : Zitten vol met interessante informatie Vooral security log interessant voor auditors Beheerders: Kijken meestal achteraf naar logfiles analyse storingen Kijken vooral naar application en system logs Dia 23

24 2: Analyse Windows logfiles Dia 24

25 Wat staat analyse in de weg? Logs verspreid over vele systemen Soms meer dan 50 Domain Controllers Logfiles zijn groot 100Mb en meer Events zijn technisch Onduidelijk welke events kritisch zijn Microsoft levert nu bruikbare hulpmiddelen Gratis! Dia 25

26 Welke events zijn belangrijk? In 2005 heeft Microsoft richtlijnen uitgebracht voor loganalyse Voor de eerste keer! Dia 26

27 2: Welke events zijn belangrijk? Dia 27

28 2: Hoe haal je de kritische events er uit? Microsoft tool : Logparser Leest gestructureerde bestanden en selecteert gegevens op basis van SQL-queries Krachtige en toch eenvoudige programmeertaal Is in een dag te leren (eigen ervaring) Verbazingwekkend snel Dia 28

29 2: Selectie van succesvolle logins Uitstekende help files van Microsoft Query is met trial en error in een kwartier te knutselen Dia 29

30 2: Selectie van succesvolle logins Dia 30

31 2: Verzamelen van files Dia 31

32 Wat kun je zo uit de files halen Handelingen van beheerders Aanmaken van accounts en groepen Wijzigen van policies Wie doen beheer en zijn ze geautoriseerd Handelingen van gebruikers Login / logout Toegang tot bestanden Mogelijke aanvallen / misbruik Mislukte toegangspogingen Grootschalige toegangspogingen Vreemde tijden Prima bestaanscontrole! Dia 32

33 Vraag 2 : Detectie : Het ideaal Scripts die wekelijks draaien Event comb Log parser Samen vatting Beheerders Queries Auditors volgens Microsoft Controle werking wordt mogelijk! Dia 33

34 Vraag 2 : Mogelijk vervolg? Norea? IT-Audit opleidingen? Centraal tools beoordelen en aanbevelen? Centraal richtlijnen voor monitoring opstellen? Aantoonbaar: Bent U in control? Dia 34

35 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 35

36 3a : Interne scan Grootschalige port scan Handmatig nalopen van resultaten Nmap / superscan Auditor Zoeken van de foute systemen Dia 36

37 3a : Vergeten en heel oude servers Dia 37

38 Webtoegang tot servers Dia 38

39 Webtoegang tot servers Dia 39

40 Beheer interfaces Dia 40

41 Beheer-interfaces Dia 41

42 Niet beveiligde printers Dia 42

43 Oracle : wachtwoord = accountnaam Op (xxx.bd.minxxx.local) zijn accounts aanwezig met wachtwoord gelijk aan de accountnaam. Het is mogelijk om in te loggen en de structuur van de database tabellen te zien. Dia 43

44 Netwerkbeheer default wachtwoord Dia 44

45 FTP-server : personeelsgegevens open Op server ka5xxx04 is een anoniem toegankelijke FTP-server aangetroffen met back-up bestanden van een personeelsdatabase (sofinummers, bankrekeningnummers, salarisgegevens, ziekteverzuim). Dia 45

46 Gevonden gegevens In meerdere onderzoeken aangetroffen! Dia 46

47 Interne vulnerability scan GFI Languard Eenvoudig tool Niet heel kostbaar Maar kan toch heel enge resultaten aan het licht brengen Dia 47

48 Interne vulnerability scan Gebruikers die heel lang niet hebben ingelogd Zouden die nog op initieel wachtwoord staan? Zou het wachtwoord te raden zijn? Dia 48

49 Wachtwoorden raden User Applixservice --- applix -i User aquard --- aquard -i User BHRD --- admin -i User Srv_KaUser --- = -i omgekeerd - User Srv_InstallXP --- install -i User Srv_OSDService --- service -i User XpEnteo --- enteo -i --- User xpfunctioneel1 --- = -i User xpfunctioneel2 --- xpfunctioneel -i User xpfunc3 --- = -i User xpfunctioneel5 --- beheer -i User xpfunctioneel6 --- = -i User xpfunctioneel7 --- admin -i User xpfunctioneel8 --- windowsxp -i User xpfunctioneel9 --- welkom -i User xpfunctioneel tester -i User xptech2 --- = -i User xptech3 --- xptech -i User xptech4 --- tester -i User xptech5 --- testnummer5 -i User xptech6 --- gebruiker -i User xptech8 --- xptech8 -i User xptech9 --- welkom -i User xpintake1 --- xpintake -i User xpintake2 --- welkom -i User xpintake3 --- = -i User xpintake4 --- geheim -i User xptech1 --- project -i User momoperator --- = - User pkmuser user06 > geheim User pkmuser User pkmuser qwerty - User pkmuser user09 ***** > geheim User pkmuser user06 > geheim User pkmuser User pkmuser qwerty - User pkmuser user09 > geheim Toen ik er aan begon dacht ik niet dat het zou lukken Geduld nodig, score : 20 keer proberen om één wachtwoord te raden Uiteindelijk Domain Admin wachtwoord geraden GAME OVER! Dia 49

50 3a : Niet goed! Maar hoe komt dit? Ik wist niet dat dit aanwezig was Als het werkt is het goed genoeg Als ik het kan bedienen is het goed genoeg Gebrek aan tijd, belangstelling, hobbyisme Complexiteit infrastructuren Versnippering beheerorganisaties Even snel iets oplossen en dan vergeten Rol voor IT- Auditor? Dus: Controle en toezicht is nuttig! Dia 50

51 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 51

52 3b : Webserver scans Geldt al jaren lang! Openingen in firewall voor buitenwereld naar webservers en webapplicaties Denk aan : subsidieaanvraag systemen, databanken met regelingen, milieu-informatie etc. Kwetsbaarheden in achterliggende systemen niet afgeschermd door firewall Dia 52

53 Detectie in Webinspect Webinspect : Loopt meest voor de hand liggende fouten na Dia 53

54 Voorbeelden : Installeren en vergeten En hoe zit het met de patches en updates? Dia 54

55 Voorbeeld : Niet-uitgezette functies Logging en monitoring voor iedereen bereikbaar niet gevaarlijk, maar niet netjes Dia 55

56 Cross-site scripting : stelen wachtwoorden Dia 56

57 Scripts die foute invoer accepteren : Toegang tot commandoregel! Ook mogelijk : - Opvragen wachtwoord bestand - Lezen en plaatsen van bestanden - Inloggen Dia 57

58 3b: Waarom gebeurt dit? Web-technologie is vriendelijk : Applicatie is snel in de lucht Kant-en-klare functies en modules Snel te downloaden Kwaliteit niet bekend Beheerders : Geen detailkennis nodig Geen gevoel voor de risico s Dus: Toezicht is nuttig! Dia 58

59 Inhoud 1: Frequentie interne incidenten? 2: Detectie misbruik? 3: Detectie zwakke plekken? Interne systemen Externe websites Windows infrastructuren Dia 59

60 3c : Windows / Active Directory Servers Werkstations Users Groepen Policies Beveiliging Hoe audit je dit monster? Dia 60

61 3c : Ideaal : Audit versnellen CSVDE Tool: Auditor vraagt beheerder om één bestand te dumpen en te mailen Standaard commando op Windows Kost beheerder nauwelijks tijd Auditor analyseert bestand met CSVDE tool Auditor krijgt automatisch samenvatting van belangrijkste gegevens Doorlooptijd audit : slechts enkele uren Kan maandelijks : toezicht op WERKING Waarschuwing : Ik maak reclame voor eigen product! Maar het is goed bedoeld Dia 61

62 Dump CSVDE bestand (stap 1-2) Commando: csvde f uitvoer.txt Dia 62

63 Inhoud CSVDE files (Bijna) Alles wat auditor over Windows en Active Directory wil weten Dia 63

64 Analyse CSVDE bestand (stap 3) Open het CSVDE bestand testfiles/analyzecsvde Programma leest bestand en vertaalt inhoud naar leesbaar formaat Dia 64

65 Analyse CSVDE bestand stap 3 Lijst van uitvoerbestanden : samenvatting details leesbaar in Excel Dia 65

66 Uitvoer : Domain policy stap 4 Dia 66

67 Uitvoer : Statistieken users en groepen Dia 67

68 Uitvoer : Statistieken computers Dia 68

69 Uitvoer : Speciale beheeraccounts Dia 69

70 Uitvoer : Slapende users Dia 70

71 Uitvoer : Recent gemaakte objecten En nog veel meer Dia 71

72 Extra opties : niet-persoonsgebonden accts. Met behulp van uitgebreide namenlijsten wordt onderscheid gemaakt tussen personen en nietpersonen Dia 72

73 Extra opties : niet-persoonsgebonden accts. Dia 73

74 Extra opties : niet-persoonsgebonden accts. Dia 74

75 3c : Audit zinvol? Structureel vinden wij : Beheerders die wachtwoord wijziging uitzetten Hoge managers die wachtwoord wijziging (laten?) uitzetten Veel testaccounts en tijdelijke accounts Veel slapende accounts Dus: Toezicht is nuttig! Dia 75

76 Vraag 3 : Mogelijk vervolg? Norea? IT-Audit opleidingen? Centraal tools beoordelen en aanbevelen? Ervaringen over meest gangbare zwakke plekken uitwisselen? Oorzaken zwakke plekken structureel analyseren? Meer theorievorming? Dia 76

77 Samenvatting Detectie en toezicht blijven nuttig Informatie over actuele risico s aanwezig Relatief eenvoudige onderzoeken leveren veel op Tools zijn er genoeg Experimenten zijn zinvol Dia 77

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Het werken met policies onder samba3 Steve Weemaels 01-03-2005

Het werken met policies onder samba3 Steve Weemaels 01-03-2005 Het werken met policies onder samba3 Steve Weemaels 01-03-2005 1. Poledit: Poledit is een tool die we gaan gebruiken om policies te specifiëren. Zaken zoals: toegang tot opties in het control panel, uitzicht

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Risico beperkende maatregelen bij Windows XP na 8 april 2014

Risico beperkende maatregelen bij Windows XP na 8 april 2014 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014

Nadere informatie

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status

Nadere informatie

KNX Professionals 24 juni 2014. KNX en visualisatie

KNX Professionals 24 juni 2014. KNX en visualisatie KNX Professionals 24 juni 2014 KNX en visualisatie Answers for infrastructure and cities. KNX en visualisatie Algemeen OZW 772.1 / 4 / 16 / 250 webserver N151 IP Viewer N152 IP Control Center Page 2 2014

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Installatiehandleiding FWG 3.0/2009-2010

Installatiehandleiding FWG 3.0/2009-2010 Installatiehandleiding FWG 3.0/2009-2010 Netwerkversie Nieuwe installatie van FWG 3.0/2009-2010 met Oracle Inhoudsopgave 1. Inleiding... 2 2. Voorbereiden van de installatie... 2 2.1 Gegevens verzamelen...

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003 vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie

Nadere informatie

Joost de Bruijne. Samenvatting. Ervaring. Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com

Joost de Bruijne. Samenvatting. Ervaring. Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com Joost de Bruijne Werkplekbeheerder bij Grondontwikkeling Nederland joostdeb86@gmail.com Samenvatting Ik ben een enthousiaste, sociale jongeman met goede communicatieve vaardigheden. Ik zet me altijd voor

Nadere informatie

WEBSERVER-BEVEILIGING IN NEDERLAND

WEBSERVER-BEVEILIGING IN NEDERLAND WEBSERVER-BEVEILIGING IN NEDERLAND ir. W.H.B. Belgers Madison Gurkha, Postbus 2216, 5600 CE Eindhoven walter@madison-gurkha.com http://www.madison-gurkha.com/ 14 april 2004 SAMENVATTING Begin 2004 is door

Nadere informatie

Gebruikers handleiding. Lizard Configuration Manager ToolTip. Installatie. Instellen. Initieel instellen

Gebruikers handleiding. Lizard Configuration Manager ToolTip. Installatie. Instellen. Initieel instellen Gebruikers handleiding Lizard Configuration Manager ToolTip Installatie Installeer eerst het volgende: Installeer python 2.5.2; zie de map Breda\Tooltip\lcm\install\python-2.5.2.msi Ga naar dos (run/uitvoeren

Nadere informatie

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Installatiehandleiding FWG 3.0/2011-2012. Netwerkversie. Nieuwe installatie van FWG 3.0/2011-2012 met Oracle

Installatiehandleiding FWG 3.0/2011-2012. Netwerkversie. Nieuwe installatie van FWG 3.0/2011-2012 met Oracle Installatiehandleiding FWG 3.0/2011-2012 Netwerkversie Nieuwe installatie van FWG 3.0/2011-2012 met Oracle Wij willen u er op wijzen dat ons systeem FWG3.0 Cd-rom versie dit jaar (2011) voor de laatste

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid

Nadere informatie

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management

7/8 Compliance. 7/8.1 Sentinel security op het niveau van het management Security 7/8 Compliance 7/8.1 Sentinel security op het niveau van het management 7/8.1.1 Inleiding Een van de onderdelen van netwerken en systeembeheer dat heel lang heeft gelegen waar het volgens veel

Nadere informatie

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012

Les 3, di 25-08- 15: De Installatie van Windows Server 2012 1.1 Windows Server 2012 1.2 De installatie van Windows Server 2012 Week 35: Les 1, ma 24-08- 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

TSMS Lite, Professional and Enterprise vergelijking

TSMS Lite, Professional and Enterprise vergelijking TSMS Lite, Professional and Enterprise vergelijking Versie: 070102 Dit document beschrijft de features van TSMS die beschikbaar zijn in de Lite, Professional and Enterprise edities. Nr Feature Lite Professional

Nadere informatie

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, ma 26-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, ma 2601 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

2 Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week Datum Les nr Onderwerp 35 24-8-2015 1 Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen: Lessen van het boek & Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Windows server 2012. Wesley de Marie. Wesley

Windows server 2012. Wesley de Marie. Wesley Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 Inhoudsopgave 1. Windows Server 2012 voorbereiden... 3 2. Rollen installeren op Windows Server 2012... 6 3. DHCP Scopes overzetten...

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

MA!N Rapportages en Analyses

MA!N Rapportages en Analyses MA!N Rapportages en Analyses Auteur Versie CE-iT 1.2 Inhoud 1 Inleiding... 3 2 Microsoft Excel Pivot analyses... 4 2.1 Verbinding met database... 4 2.2 Data analyseren... 5 2.3 Analyses verversen... 6

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

De verschillen tussen Plesk en DirectAdmin

De verschillen tussen Plesk en DirectAdmin De verschillen tussen Plesk en DirectAdmin Plesk en DirectAdmin zijn beide een webinterface. Een webpagina waarop je kan inloggen om instellingen te doen voor je website en e-mailboxen. De functionaliteit

Nadere informatie

Uw bedrijf beschermd tegen cybercriminaliteit

Uw bedrijf beschermd tegen cybercriminaliteit Uw bedrijf beschermd tegen cybercriminaliteit MKB is gemakkelijke prooi voor cybercriminelen Welke ondernemer realiseert zich niet af en toe hoe vervelend het zou zijn als er bij zijn bedrijf wordt ingebroken?

Nadere informatie

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie. Eindevaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica

ECTS fiche. Module info. Evaluatie. Gespreide evaluatie. Eindevaluatie OPLEIDING. Handelswetenschappen en bedrijfskunde HBO Informatica ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE MODULENAAM Netwerkbeheer 1 MODULECODE A10 STUDIEPUNTEN 5 VRIJSTELLING MOGELIJK ja Handelswetenschappen en bedrijfskunde HBO Informatica Evaluatie

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die

Nadere informatie

Handleiding VANAD Comvio SBC Windows

Handleiding VANAD Comvio SBC Windows Handleiding VANAD Comvio SBC Windows Toelichting In deze handleiding wordt beschreven hoe u te werk dient te gaan om uw computer voor te bereiden en in te loggen op VANAD Comvio SBC. Bestemming Dit document

Nadere informatie

Emeris Log oplossing. Sleutel functies en voordelen

Emeris Log oplossing. Sleutel functies en voordelen Emeris Log oplossing Met de Emeris Log-oplossing kunt u de consumptie van een watermeter 24 uur per dag controleren. Het is eenvoudig te installeren en voorkomt dure IT-projecten. Het concept bestaat uit

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Gebruiksaanwijzing Remote Backup

Gebruiksaanwijzing Remote Backup Gebruiksaanwijzing Remote Backup December 2015 Versie 1.3 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Ondersteunde browsers... 3 Inloggen in portal... 3 Gebruik op meerdere

Nadere informatie

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl

Pijlers van Beheer. Bram van der Vos www.axisintoict.nl ict@axisinto.nl Welkom Pijlers van Beheer Bram van der Vos www.axisintoict.nl ict@axisinto.nl Waarom doe je Beheer Business perspectief Stabiliteit Security Enablen voor gebruikers Ondersteuning Technisch Perspectief

Nadere informatie

Versie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Medewerkers van OOG en Inschool academie.

Versie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Medewerkers van OOG en Inschool academie. Handleiding online werken bij OOG Versie 1.0.1 Datum 4-12-2015 Laatste aanpassing Auteur M. Opdam Laatste aanpassing door: Doelgroep Medewerkers van OOG en Inschool academie. Voorwaarden Samenvatting Een

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Installatiehandleiding Business Assistent

Installatiehandleiding Business Assistent Installatiehandleiding Business Assistent Wijzigingsgeschiedenis Versie Datum Omschrijving Status 0.1 25-09-2014 Eerste opzet van het installatie Concept document. 1.0 04-11-2014 Geen: Commercieel maken

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

WordPress in het Kort

WordPress in het Kort WordPress in het Kort Een website maken met Wordpress. In minder dan één uur online! Inclusief installatie van een thema en plugins Alle rechten 2013, Rudy Brinkman, BrinkhostDotCom, http://www.brinkhost.nl

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening... TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

CURRICULUM VITAE. Geboortedatum: 2 augustus 1981. Telefoonnummer: ******** e-mail: info@josdebest.nl. Novell OES 2 cursus. Gecertificeerd VCP

CURRICULUM VITAE. Geboortedatum: 2 augustus 1981. Telefoonnummer: ******** e-mail: info@josdebest.nl. Novell OES 2 cursus. Gecertificeerd VCP CURRICULUM VITAE PERSONALIA Achternaam: De Best Voorletters: J.H.P. Roepnaam: Jos Geboortedatum: 2 augustus 1981 Geboorteplaats: Oss Adres: ******** Postcode: ******* Woonplaats: Berghem Telefoonnummer:

Nadere informatie

UNO Demo Rapportage. Managed devices. Anti-virus overzicht. Maandrapportage van 1-4-2014 tot 1-5-2014. Anti-virus update status

UNO Demo Rapportage. Managed devices. Anti-virus overzicht. Maandrapportage van 1-4-2014 tot 1-5-2014. Anti-virus update status andrapportage van 1-4-2014 tot 1-5-2014 Hierbij de maandrapportage voor UNO DEMO voor de periode 1-4-2014 tot 1-5-2014. In een aantal overzichten wordt een trendanalyse getoond over een langere periode

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Handleiding inloggen in I-Muis via Citrix Receiver.

Handleiding inloggen in I-Muis via Citrix Receiver. Handleiding inloggen in I-Muis via Citrix Receiver. Deze handleiding beschrijft het inloggen in I-Muis voor Apple gebruikers. Belangrijk is dat u uw contract van First-line bij u heeft. Hierop staan de

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Beschrijving Remote Access functionaliteit RWS DELTAMODEL

Beschrijving Remote Access functionaliteit RWS DELTAMODEL Beschrijving Remote Access functionaliteit RWS DELTAMODEL Versie 1.0 Oktober 2012 Frits van de Peppel (KNMI) Pagina 1 van 5 Inleiding Dit document beschrijft de te nemen stappen en beperkingen die van

Nadere informatie

Curriculum Vitae. Attached b.v. Symfonielaan 26 3438 EV Nieuwegein. Medewerker Tim Geboortejaar 1990

Curriculum Vitae. Attached b.v. Symfonielaan 26 3438 EV Nieuwegein. Medewerker Tim Geboortejaar 1990 Attached b.v. Symfonielaan 26 3438 EV Nieuwegein Tel: 030 6020602 Fax: 030 6020600 info@attached.nl www.attached.nl Uw accountmanager: Marco Elkerbout Tel: 030 6020602 Mob: 06 21587067 m.elkerbout@attached.nl

Nadere informatie

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving

Modules Online Kostenbeheer Mobiel. Dienstbeschrijving Modules Online Kostenbeheer Mobiel Dienstbeschrijving A ugust us 201 3 1 Overzicht 1.1 Wat is Online Kostenbeheer Mobiel? Online Kostenbeheer Mobiel is een aanvulling op mogelijkheden rondom facturen binnen

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

TranSearch WEBPlus. Overzicht

TranSearch WEBPlus. Overzicht TranSearch WEBPlus Overzicht TranSearch WebPlus is de laatste in een lange rij intuïtieve oplossingen van UK Software Limited. TranSearch WebPlus is wederom een hoogstaande oplossing voor datamanagement

Nadere informatie

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1. Solution domain Cloud PC Backup/startkit voor partners Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.0 Contact E-mail Inhoudsopgave Inhoudsopgave... 2 1. Hoe inloggen op de Cloud PC

Nadere informatie

Veelgestelde vragen Server Back-up Online

Veelgestelde vragen Server Back-up Online Veelgestelde vragen Server Back-up Online Welkom bij de Veel gestelde vragen Server Back-up Online van KPN. Geachte Server Back-up Online gebruiker, Om u nog sneller te kunnen helpen zijn veel problemen

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Handleiding installatie Kluwer Belastingpraktijk

Handleiding installatie Kluwer Belastingpraktijk Handleiding installatie Kluwer Belastingpraktijk Inleiding Bij de installatie van Kluwer Belastingpraktijk (KBP) kunnen de volgende situaties (configuraties) van toepassing zijn op het systeem waarop het

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Taxis Pitane SQL beheerder. Censys BV - Eindhoven

Taxis Pitane SQL beheerder. Censys BV - Eindhoven Taxis Pitane SQL beheerder Censys BV - Eindhoven Inhoud Wat is Taxis Pitane SQL beheerder?... 3 Kenmerken van de software... 3 De juiste SQL server editie voor uw organisatie... 3 SQL Server 2008 Express...

Nadere informatie