PART 16-B AS/400 AUDITING ASPECTS

Maat: px
Weergave met pagina beginnen:

Download "PART 16-B AS/400 AUDITING ASPECTS"

Transcriptie

1 PART 16-B AS/400 AUDITING ASPECTS Jacques Herman vrije Universiteit amsterdam 31 March 2003 File 16-B AS400 auditing aspects 2003 Programma-overzicht PROGRAMMA-OVERZICHT Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 2 Page 1 1

2 Inleiding Bijzondere karakteristieken van de AS/400 Object georiënteerd Integratie van besturingssysteemcomponenten Goede beveiligingsmogelijkheden Gebruikersgemak gecombineerd met grote complexiteit 3 Inleiding... Omgevingen waar de AS/400 wordt aangetroffen grote organisaties (gespecialiseerde staf) kleine organisaties (systeembeheerder) als afdelingscomputer (deeltijd systeembeheer) 4 Page 2 2

3 Inleiding... Integrated File System (IFS) QSYS.LIB (AS/400 library structuur) QDLS (DOS, Windows, OS/2 structuur) QLANSrv QOpenSys (Unix POSIX structuur - RWX privileges) 5 Inleiding... Understand the computer environment Organisatie Omvang Complexiteit Kennisniveau Management attitude Als u zelfs maar met één bevinding komt zoek ik meteen een andere IT auditor! 6 Page 3 3

4 Inleiding... Understand the computer environment Applicatie Standaard pakketten Maatwerk door derden Maatwerk eigen ontwikkeling Nee, we doen nog niet aan E-Commerce 7 Inleiding... Understand the computer environment Infrastructuur Model, OS/400 version File systems Network environment Aaah, dus dat is uw AS/400 8 Page 4 4

5 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 9 Beveiligingsmodel 1 Beveiligingsbeleid Automatiseringsbeleid Beveiligingsplan AO // IC IC Opzet beveiliging Implementatie Onderhoud en entoezicht 10 Page 5 5

6 Beveiligingsmodel... Soorten gebruikers Eindgebruikers Systeemontwikkeling Systeembeheer Objecten Systeemobjecten ontwikkeltools beheerstools systeem devices Applicaties programma's (source en object) bestanden (vaste / variable gegevens) Matrix gebruikers versus objecten 11 Audit (2) Systeembeheer Naamgevingsconventie gebruikers- en groepsprofielen bibliotheken autorisatielijsten Scheiding ontwikkeling / test / productie Back-up procedure Documentatie ten aanzien van de inrichting 12 Page 6 6

7 Beveiligingsmodel... Implementatie Beveiligingsniveau (QSECLVL) Systeemwaarden (QCRTAUT) Omgevingen (ontwikkel / test / productie) Gebruikersgroepen (op basis van AO / IC) Bibliotheken (gelijkwaardige objecten) Speciale bevoegdheden (zeer beperkt) Specifieke bevoegdheden (groepsprofielen) Autorisatielijsten (voor utilities) Adopted authority (bijzondere functies) 13 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 14 Page 7 7

8 Fysieke beveiliging Aspecten Klimaatbeheersing Inbraak-, brand- en waterpreventie Fysieke toegangsbeveiliging Key-lock Back-up 15 Fysieke beveiliging... Computer equipment is protected against environmental hazards Fysieke locatie Inbraak -, brand - en waterdetectie Bekendheid van personeel met instructies bij de diverse (alarm) meldingen En toch moet die procedure hier ergens liggen 16 Page 8 8

9 Fysieke beveiliging... Key-lock Secure Auto Normal manual IPL the system Manual manual IPL and power off the system dedicated Service Tools different IPL (including from tape) change IPL options 17 Fysieke beveiliging... Dedicated Service Tools Default wachtwoord Functies Security QSECOFR Alle functies (inclusief wijzigen van DST en QSECOFR wachtwoorden) Full Alle functies behalve wijzigen van wachtwoorden Basic Basis DST functies 18 Page 9 9

10 Fysieke beveiliging... Computer equipment is protected against unauthorized access Fysieke toegangbeveiliging (badge readers) Bezoekers log Key-lock positie (niet op manual) Sleutelprocedure DST wachtwoordbeheer 19 Fysieke beveiliging... Back-up SAVSTG (disk dump of all permanent data) SAV ROOT QSYS.LIB QDLS QLANSrv QOpenSYS QSYS.LIB SAVSYS (system libraries) SAVSECDATA (user profiles, security objects) SAVLDO (documents and folders) SAVLIB ({library naam}, *NONSYS, *ALLUSR of *IBM) SAVOBJ (specifieke objecten uit bibliotheken) SAVCHGOBJ (gewijzigde objecten) 20 Page 10 10

11 Fysieke beveiliging... Backup and recovery procedures meet the availability requirements Back-up principes frequentie aantal generaties registratie en identificatie Fysieke locatie dagelijks back-up disaster location (Interne) controles volledigheid leesbaarheid periodieke inventaris U vraagt zich dus af hoe wij 30 Gb op één floppy kunnen backuppen 21 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 22 Page 11 11

12 Systeemwaarden 1 Ongeveer 100 systeemwaarden (8 typen) *ALC *DATTIM *EDT *LIBL *MSG *SEC *STG *SYSCTL etc. Geheugentoewijzing Datum en tijd Opmaak Lijst van bibliotheken Berichten en logboek Beveiliging Geheugen Systeembesturing 23 Systeemwaarden... Veel waarden zijn slechts defaults, bijvoorbeeld CRTUSRPRF (qdspsgninf, qpwdexpitv, qlmtdevssn) CRTJOBD (qusrlibl, qdevrcyacn, qtsepool) CRTDEVDSP (qkbdtype, qprtdev) 24 Page 12 12

13 Systeemwaarden... The selected system values enable effective security Security level QSECURITY dient tenminste 30 te zijn Logging qaudlvl, qaudctl, qaudendacn, qcrtobjaud Password control qpwdminlen, qpwdrqddif, qpwdexpitv, etc. Session control qmaxsign, qdspsgninf, qlmtdevssn, qinactitv QCRTAUT *EXCLUDE of *USE 25 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 26 Page 13 13

14 Toegangsbeveiliging Aspecten van toegangsbeveliging User profile Menu security Object security Special authorities Adopted authority Groepsprofielen versus autorisatielijsten 27 Toegangsbeveiliging... User profile Password initieel wachtwoord expiratie interval (gebruik van *SYSVAL) Gebruikersomgeving initieel programma initieel menu print/job/message queues Group profile Speciale rechten user class, special authorities wachtwoord FAKTUUR deze maand Is het Deze maand is het wachtwoord Faktuur 28 Page 14 14

15 Toegangsbeveiliging... Individual accountability is ensured Gebruik van individuele gebruikersprofielen geen functiegerelateerde profielen (b.v. Sales01) group profiles: password *NONE vervuiling (oude wachtwoorden, vreemde namen, etc.) controle met PZ-gegevens over uitdienstreding gebruikersprofielen die lange tijd niet gebruikt zijn Wachwoorden wachtwoord gerelateerde systemwaarden Iidividuele afwijkingen van systeemwaarden IBM supplied profiles wijziging van de default passwords en/of... disable gebruikersprofielen 29 Toegangsbeveiliging... Special privileges are granted on a need-to-have basis Business case voor toegekende priviliges *ALLOBJ and *SECADM overige special authorities Toezicht op gebruikt CHGUSRAUD USRPRF({user profile}) AUDLVL(*CMD) 30 Page 15 15

16 Toegangsbeveiliging... Access authorities are based on a user s function rather than on the individual person Structuur en naamgevingsconventies van gebruikersgroepen Beoordeel deelname aan conflicterende gebruikersgroepen Special privileges bij voorkeur via een groepsprofiel toekennen 31 Toegangsbeveiliging... Menu security User profile (LMTCPB = *YES) IBM tailored menu s *MAIN of *USER (gerelateerd aan de user class) Voordelen Beveiliging goed op maatwerk te maken Goed te combineren met andere mogelijkheden Nadelen te uitgebreide menu s doorbreken de beveiliging andere command-entry mogelijkheden moeilijker te beoordelen 32 Page 16 16

17 Toegangsbeveiliging... Access to resources is granted through pre-established access paths LMTCPB = *YES voor alle eindgebruikers Beoordeel initiële menu s Beoordeel de gebruikers waarvoor geen menubeveiliging geldt 33 Toegangsbeveiliging... Object security (specific authorities) Object rights (object als geheel) opr, mgt, exist, alter, exist, ref Data rights (inhoud van het object) read, add, update, delete, execute Public authority Default public authority (assigned to newly created objects) QCRTAUT LIBCRTAUT 34 Page 17 17

18 Toegangsbeveiliging... Special authorities versus specific authorities Special authorities zijn onafhankelijk van objecten (b.v. *SAVSYS) worden toegekend aan (groepen) gebruikers gaan boven specifieke bevoegdheden (behalve indien specifiek voor een user *EXCLUDE is gespecificeerd) *SECADM (kan maximaal zijn eigen bevoegdheden overdragen) Specific authorities zijn gekoppeld aan objecten worden toegekend aan (groepen) gebruikers onderscheid tussen object authorities and data authorities 35 Toegangsbeveiliging... Unauthorized access to resources is prevented Beoordeel opzet en structuur van bibliotheken Groeperen van objecten in bibliotheken Naamgevingsconventie van bibliotheken Beoordeel de beveiliging van bibliotheken Rechten van bij voorkeur aan groepen gebruikers toekennen *Public authority (*exclude of *read ) QCRTAUT en LIBCRTAUT Afschermen van zeer kritische objecten binnen de bibliotheek Beveiliging van kritische commando s, speciale terminals, datacommunicatie lijnen, etc. 36 Page 18 18

19 Toegangsbeveiliging... Adopted authority Principe Alle objecten (dus ook alle programma s) hebben een eigenaar Tijdens de uitvoering van het programma worden de rechten van de eigenaar tijdelijk overgenomen indien tijdens compilatie CRTCLPGM of met CHGPGM USRPRF(*OWNER) is opgegeven Indien het programma een ander programma oproept, blijven de overgenomen rechten gelden Indien geen gekwalificeerde namen gebruikt worden voor programma calls ({library name} / {program name}) kan een ongeautoriseerd programma de rechten erven (wijzigingen in de programma search LIBL) 37 Toegangsbeveiliging... The use of adapted authority programs does not undermine the access control structure Rechten van de owner van het programma Functie van het programma Wie mogen het programma gebruiken (object authority) Gebruik van gekwalificeerde programmanamen (i.v.m. LIBL) Documentatie Formele goedkeuringsprocedure 38 Page 19 19

20 Toegangsbeveiliging... Groepsprofielen versus autorisatielijsten Groepsprofielen Voor groepen gebruikers met vergelijkbare bevoegdheden special authorities specific authorities Bij voorkeur het groepsprofiel owner van objecten laten zijn Autorisatielijsten Voor groepen objecten met vergelijkbare toegangsrechten (voor zover de groepering in bibliotheken onvoldoende is geweest) Autorisatielijsten blijven bestaan ook als de objecten zijn gewist 39 Toegangsbeveiliging... Access to powerful system tools is properly restricted Afscherming van hulpmiddelen voor programmeurs zoals DFU, PDM, SDA, SEU, COBOL, RPG, SQL, etc. Zijn alle betrokken programma s afgeschermd d.m.v. autorisatielijsten? Wie mogen deze hulpmiddelen gebruiken? Is er sprake van logging of een andere vorm van toezicht? Ik ben toch wel benieuwd naar die SQL roll-back functie 40 Page 20 20

21 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 41 Datacommunicatie DATACOMMUNICATIE Distributed Data Management (DDM) Vanuit een source systeem bestanden op een target systeem gebruiken Submit remote command: batch file met commando s aanbieden Display Station Pass Through (DSPT) Terminal op een ander systeem (S/36, S/38 of AS/400) SNA Distributed Services (SNADS) Asynchrone datadistributie, zoals mail en Submit Network Command 42 Page 21 21

22 Datacommunicatie... Datacommunicatie Client Access/400 (PC - AS/400 communicatie) Terminal emulatie Virtual printer Remote Command File Transfer Shared Folders TCP/IP Telnet FTP HTTP SMTP SLIP 43 Datacommunicatie... Datacommunication functions should not create unexpected holes in security Disable alle niet gebruikte protocollen *REJECT voor diverse protocollen (CHGNETA) Autostart(*NO) voor diverse TCP/IP protocollen Verwijder/disable/beperk default profiles Disable the autoconfiguration (qautovrt=*no) Beperkt het aantal gebruikers met *IOSYSCFG Beveilig de commando s van de diverse communicatie protocollen STRTCPSRV, STRTCPFTP, STRTCPTELN, STRTCPPTP FTP, TELNET, LPR, SNDTCPSPLF Gebruik huurlijnen of dial-back modems 44 Page 22 22

23 Datacommunicatie... Users / jobs / commands are properly authenticated Display Station Pass Through (DSPT) CHGSYSVAL QRMTSIG Only for trusted nodes *reject *frcsignon *sameprf *verify geen DSPT use normal sign-on use same profile and no sign-on same profile or sign-on 45 Datacommunicatie... Users / jobs / commands are properly authenticated Only Only for for trusted trusted nodes nodes DDM (submit remote command) gebruiker logt niet aan op de target SECURELOC(*YES): zelfde user profile (indien AVI) SECURELOC(*NO): gebruik default user profile CHGNETA(geldt voor het netwerk) DDMAC(*REJECT) DDMAC(*object) DDMAC(programma) reject alle DDM sessie Restrict default default acces use object security acces privil. privil. user exit programma + objaut For For additional filtering 46 Page 23 23

24 Datacommunicatie... Users / jobs / commands are properly authenticated SNADS (Submit Network Command) Review Review jobs jobs before before submit submit gebruik een default profile op het target system CHGNETA (geldt voor het hele netwerk) Restrikt default default *JOBACN (*reject) geen SNADS acces acces privil privil *JOBACN (*file) input file (job) is queued *JOBACN (*search) tabel met de toegestande jobs If If all all nodes nodes are are trusted trusted 47 Datacommunicatie... Users / jobs / commands are properly authenticated TCP/IP Understand that password confidentiality may be compromised (bepaalde systeemwaarden gelden niet meer) QMAXSIGN: terminals access is not blocked after invalid password count treshold is reached (virtual IP addresses) QINACTITV: no session time-out Anonymous FTP user (default profile) Prevent remote access for *ALLOBJ and *SERVICE users SYSVAL QLMTSECOFR (0) Anonymous FTP Add exit programs for server logon and operations (ADDEXITPGM) ANONYMOUS user should have PASSWORD(*NONE) Restrict access of ANONYMOUS user 48 Page 24 24

25 Datacommunicatie... Menu Security is not circumvented DDM (submit remote comand) gebruiker logt niet aan op de target SECURELOC(*YES): zelfde user profile (indien AVI) SECURELOC(*NO): gebruik default user profile CHGNETA (geldt voor het hele netwerk) DDMAC(*REJECT)reject alle DDM sessie DDMAC(*OBJECT) use object security DDMAC(programma) user exit programma + objaut Filter Filter on on commands 49 Datacommunicatie... Menu Security is not circumvented SNADS (Submit Network Command) gebruikt een default profile op het target systeem CHGNETA (geldt voor het hele netwerk) *JOBACN(*reject) geen SNADS *JOBACN(*file) input file (job) is queued Review Review jobs jobs before before submit submit If If all all nodes nodes are are trusted trusted *JOBACN(*search) tabel met de toegestane jobs 50 Page 25 25

26 Datacommunicatie... Menu Security is not circumvented Client Access/400 Functies Remote Command File Transfer CHGNETA PSCACC(*reject) PSCACC(*objaut) PSCACC(programma) no file transfer users object rights apply user exit programma + objaut Screening of of funct/comnds. We hebben het redelijk onder controle, vinden we zelf 51 Datacommunicatie... Menu Security is not circumvented TCP / IP Functies FTP (file transfer) FTP RCMD (remote command) File Transfer Protocol Exits QIBM_QTMF_CLIENT_REQ Client Request Validation QIBM_QTMF_SERVER_REQ Server Request Validation QIBM_QTMF_SVR_LOGON Server Logon 52 Page 26 26

27 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 53 Diversen Security Tools SECTOOLS Work with profiles Work with auditing Reports General system security Ja, als je echt scherp gaat kijken. Hij doet het inderdaad iets minder als de rest. 54 Page 27 27

28 Diversen... AS/400 WEB Sites http: // publib.boulder.ibm.com/pubs/html/as400/online/v4r4eng.htm OS/400 System Management - OS/400 Security - Reference SC http: // publib.boulder.ibm.com/html/as400/infocenter.html http: // 55 Page 28 28

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

SYSTEEMBEHEER AS/400

SYSTEEMBEHEER AS/400 CURSUSBOEK SYSTEEMBEHEER AS/400 ICS Opleidingen Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, microfilm, geluidsband, elektronisch of op welke

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

Inrichting Windows XP Pro werkstation in schoollan

Inrichting Windows XP Pro werkstation in schoollan Inrichting Windows XP Pro werkstation in schoollan Om een Windows XP Pro computer toe te voegen aan schoollan moet de computer van tevoren bekend zijn in het domein en moet deze geautoriseerd worden door

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

VPN Client 2000/XP naar Netopia

VPN Client 2000/XP naar Netopia Technical Note #041 Auteur: Olaf Suchorski Gemaakt op: 02 juli 2001 Bijgewerkt op: 02 juli 2001 Beschrijft: VPNclient2router VPN Client 2000/XP naar Netopia Deze technote beschrijft het instellen van de

Nadere informatie

Windows server 2012. Wesley de Marie. Wesley

Windows server 2012. Wesley de Marie. Wesley Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003 vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Oracle Database Vault

Oracle Database Vault Oracle Database Vault beperken van toegang tot bedrijfskritische en privacy-gevoelige data Spreker(s) : Datum : E-mail : Ruud de Gunst 15 september 2015 rgunst@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

WHITE PAPER. by Default Reasoning

WHITE PAPER. by Default Reasoning Title: Migratie van Windows 2003 naar Windows 2008 domain Authors: Marek Version: Final Date: 05 april 2009 Categories: Windows Server 2008 defaultreasoning.wordpress.com Page 1 Scenario: Een Windows Server

Nadere informatie

Installeren van het programma:

Installeren van het programma: Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: Whisper380-computerhulp.net Datum: 20-2-2011 Inhoudsopgave Installeren van het programma:...3 Configureren van het programma:...7 Mappen aanmaken:...9 Groepen

Nadere informatie

Gebruikershandleiding FSW-terminal server

Gebruikershandleiding FSW-terminal server Gebruikershandleiding FSW-terminal server Uitgegeven door: Helpdesk DIOS Lokatie: 1B01, naast de Servicedesk Faculteit Sociale Wetenschappen Pieter de la Court gebouw Wassenaarseweg 52 2333 AK Leiden Versie:

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Installatie instructies

Installatie instructies OpenIMS CE Versie 4.2 Installatie instructies OpenSesame ICT BV Inhoudsopgave 1 INLEIDING... 3 2 INSTALLATIE INSTRUCTIES... 4 3 OPENIMS SITECOLLECTIE CONFIGURATIE... 6 OpenIMS CE Installatie instructies

Nadere informatie

Inhoudsopgave: Whisper380-computerhulp

Inhoudsopgave: Whisper380-computerhulp Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: Datum: 17-10-2010 Inhoudsopgave: Inhoudsopgave:... 2 Het programma downloaden.... 3 Het programma downloaden... 4 De installatie van het programma... 6 Het

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Shopt IT 2014 Ivo Depoorter Pagina 2 van 19. 1 Belangrijkste doeleinden logon scripts. 2 Klassieke werkwijze

Shopt IT 2014 Ivo Depoorter Pagina 2 van 19. 1 Belangrijkste doeleinden logon scripts. 2 Klassieke werkwijze Shopt-IT 2014 Het einde van Logon scripts? 1 Belangrijkste doeleinden logon scripts... 2 2 Klassieke werkwijze... 2 3 Logon scripts nu via Group Policy... 3 4 Scripting of GPO preferences instellingen

Nadere informatie

Webrelais IPIO-4A8I-M

Webrelais IPIO-4A8I-M Webrelais IPIO-4A8I-M Met 4 analoge inputs 0-10V / 0-20mA Specificatie 4 analoge Inputs 0-10V / 0-20mA 8 Opto input 0-12V of potentiaalvrij maakkontakt. (geen 230V input) (kan gebruikt worden voor oa Manuaal

Nadere informatie

Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx

Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx Er is geen Linux driver voor deze printer, maar het werkt ook met de driver van de Fuji Xerox DocuPrint C525A Direct link to Linux

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs.

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Algemene informatie Configuratie versie 8.0 DHCP / STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een IP-adres,

Nadere informatie

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise Inhoudsopgave 1. Voorbereiding... 4 2. Web Service Connector tool configuratie... 5 3. TaskCentre taak voor het aanmaken van

Nadere informatie

Thin-Clients architectuur bij een farmaceutisch bedrijf.

Thin-Clients architectuur bij een farmaceutisch bedrijf. Thin-Clients architectuur bij een farmaceutisch bedrijf. Vincent Wagenaar Raster Products BV (vw@raster-products.com) Erik van Noort Strypes Nederland BV (erik.van.noort@merck.com) Raster Products B.V.

Nadere informatie

ISW Presents Debian Homeserver Workshop

ISW Presents Debian Homeserver Workshop ISW Presents Debian Homeserver Workshop Lucas Kauffman Vincent Andries Debian Homeserver Voorzitter ISW lucas@isw.student.khleuven.be serveradmin ISW goose@isw.student.khleuven.be Debian Homeserver Installatie

Nadere informatie

Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007

Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007 Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007 Copyright 2006 Quest Software Agenda Wat is SharePlex? Toepassingen en de belangrijkste

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Gebruikershandleiding. Multrix Cloud Portal

Gebruikershandleiding. Multrix Cloud Portal Gebruikershandleiding versie: 18 maart 2013 Multrix Cloud Portal Toegang tot uw applicaties en gegevens via het internet Handleiding Multrix Cloud Portal - NED Pagina 1 van 11 Inleiding Dit document biedt

Nadere informatie

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Webrelais IPIO-32I-M Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

xxter Mobotix T24 configuratie

xxter Mobotix T24 configuratie xxter Mobotix T24 configuratie Setup / instellingen voor VoIP De Mobotix T24 kan in samenwerking met xxter als video intercomsystem werken. De configuratie zoals beschreven in dit document is getest. Andere

Nadere informatie

Remote Powercontrol for TCP/IP networks

Remote Powercontrol for TCP/IP networks Remote Powercontrol for TCP/IP networks Gebruikershandleiding 1. Opening instructies..... 1.1 Verbinding De IP Power Switch (IPPS) moet verbonden zijn met het lichtnet (230V) en het gewenste ethernet.

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Met 4 temperatuur meetingangen voor sensor DS18x20

Met 4 temperatuur meetingangen voor sensor DS18x20 Webrelais IPIO-4R4I4T Met 4 temperatuur meetingangen voor sensor DS18x20 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

Orbis Software. Exact. Integration Tools. Whitepaper

Orbis Software. Exact. Integration Tools. Whitepaper Orbis Software Exact Integration Tools Whitepaper Exact Integration Tools Whitepaper Orbis Software is met het product TaskCentre marktleider op het gebied van Business Proces Management (BPM) software

Nadere informatie

Webrelais IPIO-8R8I-8TSX v7.x

Webrelais IPIO-8R8I-8TSX v7.x Webrelais IPIO-8R8I-8TSX v7.x Met 8 schakelklokken 5-250V~ (max 3 ampere induktief ) Specificatie 8 Relais Output 5A-250V~ (max 3 ampere induktief ) 8 Opto input 0-12V of potentiaalvrij maakkontakt. (geen

Nadere informatie

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT 1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on

Nadere informatie

! GeoNetwork INSPIRE Atom!

! GeoNetwork INSPIRE Atom! GeoNetwork INSPIRE Atom GeoNetwork INSPIRE Atom 1 Configuration 2 Metadata editor 3 Services 3 Page 1 of 7 Configuration To configure the INSPIRE Atom go to Administration > System configuration and enable

Nadere informatie

Pervasive Server V10 SP3 Installatiegids

Pervasive Server V10 SP3 Installatiegids Pervasive Server V10 SP3 Installatiegids 1 Inhoudsopgave Pervasive Server V10 SP3 Installatiegids... 1 Inhoudsopgave... 2 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

Solcon Online Backup. Aan de slag handleiding voor Linux

Solcon Online Backup. Aan de slag handleiding voor Linux Version 1 September 2007 Installatie: 1. Download het setup bestand (obm-nix.tar.gz) van de website. 2. Voor de volgende stappen dient u root te zijn. 3. Doorloop de volgende stappen voor het uitpakken

Nadere informatie

Applications & Clients

Applications & Clients Applications & Clients APPLICATIONS & CLIENTS OS Financieel Wind ows XP Windows Home of Starter Editions Windows XP Windows Vista Windows Vista Business, Enterprise 32-bits zonder SP, SP1 32-bits Windows

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Installatie handleiding ToastAR & HoastAR Januari ToastAR

Installatie handleiding ToastAR & HoastAR Januari ToastAR Installatie handleiding ToastAR & HoastAR Januari 2016 ToastAR SLIMMER ONDERNEMEN MET COMMUNICATIESYSTEMEN Auteur Vincent de Lange Design Vincent van der Toorn Versie 1.0 Datum Januari 2016 Ask Roger B.V.

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

SHAREPOINT ONLINE (SAMEN-)WERKEN IN DE WOLKEN. http://www.ie-net.be - Workshop SharePoint 1

SHAREPOINT ONLINE (SAMEN-)WERKEN IN DE WOLKEN. http://www.ie-net.be - Workshop SharePoint 1 SHAREPOINT ONLINE (SAMEN-)WERKEN IN DE WOLKEN 1 WIE ZIJN WIJ? 2 WIE BENT U? Professional Op zoek naar productiviteit Samenwerken met Collega s Externe partijen Onderaannemers 3 WAT IS ONS PLAN? 1. Wat

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Katholieke Hogeschool Kempen

Katholieke Hogeschool Kempen Katholieke Hogeschool Kempen Campus Geel Departement Handelswetenschappen en Bedrijfskunde 3de jaar Toegepaste Informatica Beheer van databanken Labo 2 Hoofdstuk 3 Beheer van database files Hoofdstuk 4

Nadere informatie

Automatisch Testen. Customer Business Lunch. 6 november 2014. Netherlands Germany Switzerland Serbia

Automatisch Testen. Customer Business Lunch. 6 november 2014. Netherlands Germany Switzerland Serbia Automatisch Testen Netherlands Germany Switzerland Serbia Customer Business Lunch 6 november 2014 3 Vraag? Doen wij al aan automatisch testen? 4 Agenda Automatisch testen Waarom? Mogelijkheden Demo Conclusie

Nadere informatie

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium 1) Domeinconfiguratie van Windows 9x clients & Windows Millennium Hier gaat het dus over Windows 95, Windows 98 of Millennium. Hoe kun je het aanmelden op het domein activeren? Vooreerst dient men Client

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie Dit is een greep uit mijn stageverslag 4. Citrix migratie Tijdens de eerste weken van mijn stage ben ik bezig geweest met het migreren van computer on wheels(cow s). Daarnaast heb ik ook de gebruikers

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Y.S. Lubbers en W. Witvoet

Y.S. Lubbers en W. Witvoet WEBDESIGN Eigen Site Evaluatie door: Y.S. Lubbers en W. Witvoet 1 Summary Summary Prefix 1. Content en structuur gescheiden houden 2. Grammaticaal correcte en beschrijvende markup 3. Kopregels 4. Client-

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1. Solution domain Cloud PC Backup/startkit voor partners Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.0 Contact E-mail Inhoudsopgave Inhoudsopgave... 2 1. Hoe inloggen op de Cloud PC

Nadere informatie

Installatie instructie. Stand-by server. Versie 1.2 / 1.4

Installatie instructie. Stand-by server. Versie 1.2 / 1.4 Installatie instructie Stand-by server Versie 1.2 / 1.4 2 Impressum Januari 2012, Keyprocessor BV Paasheuvelweg 20 1105BJ Amsterdam www.keyprocessor.com Tel.: +31-20-4620700 Deze handleiding geeft de stand

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 17 mei yyyy - 1 - Inhoudsopgave 1. Om te beginnen...3 2. Systeemeisen...3 2.1 Server...3 2.1.1 Hardware...3 2.1.2 Software...3 2.2 Client...3 2.2.1 Hardware...3 2.2.2

Nadere informatie

Remote io Manager On Citrix

Remote io Manager On Citrix Versie: 2 (RevNum: 2) Created: 28-jan-2003 10:14:00 Edited: 16-jun-2003 13:39:00 by RB Printed: 23-mei-2006 14:21:53 Z:\~PROJECTEN\Citrix \Healthcare.nl\ Remote IO manageroncitrix.doc Remote io Manager

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken

Les 2, do 29-01- 15: Inleiding Server 2012 ii.2 VMware installeren en gereedmaken Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

ClockWise 3.0 installatie handleiding

ClockWise 3.0 installatie handleiding ClockWise 3.0 installatie handleiding Amsterdam / Groningen, 12 februari 2008 Pagina 1 / 1 ClockWise 3.0 installatie handleiding Hieronder vindt u de stappen die gezet moeten worden voor een installatie

Nadere informatie

2 Installatie Windows Server 2008 R2 Standard

2 Installatie Windows Server 2008 R2 Standard 10 2 Installatie Windows Server 2008 R2 Standard 2.1 Mogelijke proefopstellingen 2.1.1 64-bit computer, zonder Virtualization Technology Minimaal 2GB geheugen Netwerkkaart Naar Internet, waarschijnlijk

Nadere informatie

Installatie SQL Server 2012

Installatie SQL Server 2012 Installatie SQL Server 2012 Download de SQL Server express net Advanced Services van de website: https://www.microsoft.com/en-us/download/details.aspx?id=29062 klik op Download. Als u een 64 bit variant

Nadere informatie

Belangrijkste ideeën/concepten uit OS, incl. proces

Belangrijkste ideeën/concepten uit OS, incl. proces Operating System Overview (Hfst 2) Wat is een OS? Wat was een OS? Evolutie van OS. OS als virtuele machine OS als beheerder van hulpbronnen (resources) Belangrijkste ideeën/concepten uit OS, incl. proces

Nadere informatie

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning

Lesplan: Schooljaar 2014-2015 versie: 1.0. HICMBO4P MS Server 2012 Planning Week 5: Les 1, do 2901 15: Inleiding en basisbegrippen netwerk / IP i.1 Opbouw van de lessen Lessen van het boek Tussentijdse beoordelingsmomenten met theorietoets en eindopdracht i.2 Netwerkbegrippen

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

SuperOffice Systeemvereisten

SuperOffice Systeemvereisten Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.

Nadere informatie

Technische nota AbiFire5 Rapporten maken via ODBC

Technische nota AbiFire5 Rapporten maken via ODBC Technische nota AbiFire5 Rapporten maken via ODBC Laatste revisie: 29 juli 2009 Inhoudsopgave Inleiding... 2 1 Installatie ODBC driver... 2 2 Systeeminstellingen in AbiFire5... 3 2.1 Aanmaken extern profiel...

Nadere informatie

Cameramanager LSU Installation Guide

Cameramanager LSU Installation Guide Cameramanager LSU Installation Guide Network based video surveillance server Version 1.3 / November 2011 Copyright 2011 - Cameramanager.com Page 1 LSU installation guide index 1. Connecting the LSU to

Nadere informatie

Gebruik van de Citrix Desktop Environment TU Delft

Gebruik van de Citrix Desktop Environment TU Delft weblogin.tudelft.nl Gebruik van de Citrix Desktop Environment TU Delft Citrix ICA Client Weblogin.tudelft.nl in het gebruik Bestemd voor: Medewerkers TU Delft Versie: 0.3 Datum: 02-03-2009 Eigenaar: SSC

Nadere informatie