PART 16-B AS/400 AUDITING ASPECTS

Maat: px
Weergave met pagina beginnen:

Download "PART 16-B AS/400 AUDITING ASPECTS"

Transcriptie

1 PART 16-B AS/400 AUDITING ASPECTS Jacques Herman vrije Universiteit amsterdam 31 March 2003 File 16-B AS400 auditing aspects 2003 Programma-overzicht PROGRAMMA-OVERZICHT Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 2 Page 1 1

2 Inleiding Bijzondere karakteristieken van de AS/400 Object georiënteerd Integratie van besturingssysteemcomponenten Goede beveiligingsmogelijkheden Gebruikersgemak gecombineerd met grote complexiteit 3 Inleiding... Omgevingen waar de AS/400 wordt aangetroffen grote organisaties (gespecialiseerde staf) kleine organisaties (systeembeheerder) als afdelingscomputer (deeltijd systeembeheer) 4 Page 2 2

3 Inleiding... Integrated File System (IFS) QSYS.LIB (AS/400 library structuur) QDLS (DOS, Windows, OS/2 structuur) QLANSrv QOpenSys (Unix POSIX structuur - RWX privileges) 5 Inleiding... Understand the computer environment Organisatie Omvang Complexiteit Kennisniveau Management attitude Als u zelfs maar met één bevinding komt zoek ik meteen een andere IT auditor! 6 Page 3 3

4 Inleiding... Understand the computer environment Applicatie Standaard pakketten Maatwerk door derden Maatwerk eigen ontwikkeling Nee, we doen nog niet aan E-Commerce 7 Inleiding... Understand the computer environment Infrastructuur Model, OS/400 version File systems Network environment Aaah, dus dat is uw AS/400 8 Page 4 4

5 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 9 Beveiligingsmodel 1 Beveiligingsbeleid Automatiseringsbeleid Beveiligingsplan AO // IC IC Opzet beveiliging Implementatie Onderhoud en entoezicht 10 Page 5 5

6 Beveiligingsmodel... Soorten gebruikers Eindgebruikers Systeemontwikkeling Systeembeheer Objecten Systeemobjecten ontwikkeltools beheerstools systeem devices Applicaties programma's (source en object) bestanden (vaste / variable gegevens) Matrix gebruikers versus objecten 11 Audit (2) Systeembeheer Naamgevingsconventie gebruikers- en groepsprofielen bibliotheken autorisatielijsten Scheiding ontwikkeling / test / productie Back-up procedure Documentatie ten aanzien van de inrichting 12 Page 6 6

7 Beveiligingsmodel... Implementatie Beveiligingsniveau (QSECLVL) Systeemwaarden (QCRTAUT) Omgevingen (ontwikkel / test / productie) Gebruikersgroepen (op basis van AO / IC) Bibliotheken (gelijkwaardige objecten) Speciale bevoegdheden (zeer beperkt) Specifieke bevoegdheden (groepsprofielen) Autorisatielijsten (voor utilities) Adopted authority (bijzondere functies) 13 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 14 Page 7 7

8 Fysieke beveiliging Aspecten Klimaatbeheersing Inbraak-, brand- en waterpreventie Fysieke toegangsbeveiliging Key-lock Back-up 15 Fysieke beveiliging... Computer equipment is protected against environmental hazards Fysieke locatie Inbraak -, brand - en waterdetectie Bekendheid van personeel met instructies bij de diverse (alarm) meldingen En toch moet die procedure hier ergens liggen 16 Page 8 8

9 Fysieke beveiliging... Key-lock Secure Auto Normal manual IPL the system Manual manual IPL and power off the system dedicated Service Tools different IPL (including from tape) change IPL options 17 Fysieke beveiliging... Dedicated Service Tools Default wachtwoord Functies Security QSECOFR Alle functies (inclusief wijzigen van DST en QSECOFR wachtwoorden) Full Alle functies behalve wijzigen van wachtwoorden Basic Basis DST functies 18 Page 9 9

10 Fysieke beveiliging... Computer equipment is protected against unauthorized access Fysieke toegangbeveiliging (badge readers) Bezoekers log Key-lock positie (niet op manual) Sleutelprocedure DST wachtwoordbeheer 19 Fysieke beveiliging... Back-up SAVSTG (disk dump of all permanent data) SAV ROOT QSYS.LIB QDLS QLANSrv QOpenSYS QSYS.LIB SAVSYS (system libraries) SAVSECDATA (user profiles, security objects) SAVLDO (documents and folders) SAVLIB ({library naam}, *NONSYS, *ALLUSR of *IBM) SAVOBJ (specifieke objecten uit bibliotheken) SAVCHGOBJ (gewijzigde objecten) 20 Page 10 10

11 Fysieke beveiliging... Backup and recovery procedures meet the availability requirements Back-up principes frequentie aantal generaties registratie en identificatie Fysieke locatie dagelijks back-up disaster location (Interne) controles volledigheid leesbaarheid periodieke inventaris U vraagt zich dus af hoe wij 30 Gb op één floppy kunnen backuppen 21 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 22 Page 11 11

12 Systeemwaarden 1 Ongeveer 100 systeemwaarden (8 typen) *ALC *DATTIM *EDT *LIBL *MSG *SEC *STG *SYSCTL etc. Geheugentoewijzing Datum en tijd Opmaak Lijst van bibliotheken Berichten en logboek Beveiliging Geheugen Systeembesturing 23 Systeemwaarden... Veel waarden zijn slechts defaults, bijvoorbeeld CRTUSRPRF (qdspsgninf, qpwdexpitv, qlmtdevssn) CRTJOBD (qusrlibl, qdevrcyacn, qtsepool) CRTDEVDSP (qkbdtype, qprtdev) 24 Page 12 12

13 Systeemwaarden... The selected system values enable effective security Security level QSECURITY dient tenminste 30 te zijn Logging qaudlvl, qaudctl, qaudendacn, qcrtobjaud Password control qpwdminlen, qpwdrqddif, qpwdexpitv, etc. Session control qmaxsign, qdspsgninf, qlmtdevssn, qinactitv QCRTAUT *EXCLUDE of *USE 25 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 26 Page 13 13

14 Toegangsbeveiliging Aspecten van toegangsbeveliging User profile Menu security Object security Special authorities Adopted authority Groepsprofielen versus autorisatielijsten 27 Toegangsbeveiliging... User profile Password initieel wachtwoord expiratie interval (gebruik van *SYSVAL) Gebruikersomgeving initieel programma initieel menu print/job/message queues Group profile Speciale rechten user class, special authorities wachtwoord FAKTUUR deze maand Is het Deze maand is het wachtwoord Faktuur 28 Page 14 14

15 Toegangsbeveiliging... Individual accountability is ensured Gebruik van individuele gebruikersprofielen geen functiegerelateerde profielen (b.v. Sales01) group profiles: password *NONE vervuiling (oude wachtwoorden, vreemde namen, etc.) controle met PZ-gegevens over uitdienstreding gebruikersprofielen die lange tijd niet gebruikt zijn Wachwoorden wachtwoord gerelateerde systemwaarden Iidividuele afwijkingen van systeemwaarden IBM supplied profiles wijziging van de default passwords en/of... disable gebruikersprofielen 29 Toegangsbeveiliging... Special privileges are granted on a need-to-have basis Business case voor toegekende priviliges *ALLOBJ and *SECADM overige special authorities Toezicht op gebruikt CHGUSRAUD USRPRF({user profile}) AUDLVL(*CMD) 30 Page 15 15

16 Toegangsbeveiliging... Access authorities are based on a user s function rather than on the individual person Structuur en naamgevingsconventies van gebruikersgroepen Beoordeel deelname aan conflicterende gebruikersgroepen Special privileges bij voorkeur via een groepsprofiel toekennen 31 Toegangsbeveiliging... Menu security User profile (LMTCPB = *YES) IBM tailored menu s *MAIN of *USER (gerelateerd aan de user class) Voordelen Beveiliging goed op maatwerk te maken Goed te combineren met andere mogelijkheden Nadelen te uitgebreide menu s doorbreken de beveiliging andere command-entry mogelijkheden moeilijker te beoordelen 32 Page 16 16

17 Toegangsbeveiliging... Access to resources is granted through pre-established access paths LMTCPB = *YES voor alle eindgebruikers Beoordeel initiële menu s Beoordeel de gebruikers waarvoor geen menubeveiliging geldt 33 Toegangsbeveiliging... Object security (specific authorities) Object rights (object als geheel) opr, mgt, exist, alter, exist, ref Data rights (inhoud van het object) read, add, update, delete, execute Public authority Default public authority (assigned to newly created objects) QCRTAUT LIBCRTAUT 34 Page 17 17

18 Toegangsbeveiliging... Special authorities versus specific authorities Special authorities zijn onafhankelijk van objecten (b.v. *SAVSYS) worden toegekend aan (groepen) gebruikers gaan boven specifieke bevoegdheden (behalve indien specifiek voor een user *EXCLUDE is gespecificeerd) *SECADM (kan maximaal zijn eigen bevoegdheden overdragen) Specific authorities zijn gekoppeld aan objecten worden toegekend aan (groepen) gebruikers onderscheid tussen object authorities and data authorities 35 Toegangsbeveiliging... Unauthorized access to resources is prevented Beoordeel opzet en structuur van bibliotheken Groeperen van objecten in bibliotheken Naamgevingsconventie van bibliotheken Beoordeel de beveiliging van bibliotheken Rechten van bij voorkeur aan groepen gebruikers toekennen *Public authority (*exclude of *read ) QCRTAUT en LIBCRTAUT Afschermen van zeer kritische objecten binnen de bibliotheek Beveiliging van kritische commando s, speciale terminals, datacommunicatie lijnen, etc. 36 Page 18 18

19 Toegangsbeveiliging... Adopted authority Principe Alle objecten (dus ook alle programma s) hebben een eigenaar Tijdens de uitvoering van het programma worden de rechten van de eigenaar tijdelijk overgenomen indien tijdens compilatie CRTCLPGM of met CHGPGM USRPRF(*OWNER) is opgegeven Indien het programma een ander programma oproept, blijven de overgenomen rechten gelden Indien geen gekwalificeerde namen gebruikt worden voor programma calls ({library name} / {program name}) kan een ongeautoriseerd programma de rechten erven (wijzigingen in de programma search LIBL) 37 Toegangsbeveiliging... The use of adapted authority programs does not undermine the access control structure Rechten van de owner van het programma Functie van het programma Wie mogen het programma gebruiken (object authority) Gebruik van gekwalificeerde programmanamen (i.v.m. LIBL) Documentatie Formele goedkeuringsprocedure 38 Page 19 19

20 Toegangsbeveiliging... Groepsprofielen versus autorisatielijsten Groepsprofielen Voor groepen gebruikers met vergelijkbare bevoegdheden special authorities specific authorities Bij voorkeur het groepsprofiel owner van objecten laten zijn Autorisatielijsten Voor groepen objecten met vergelijkbare toegangsrechten (voor zover de groepering in bibliotheken onvoldoende is geweest) Autorisatielijsten blijven bestaan ook als de objecten zijn gewist 39 Toegangsbeveiliging... Access to powerful system tools is properly restricted Afscherming van hulpmiddelen voor programmeurs zoals DFU, PDM, SDA, SEU, COBOL, RPG, SQL, etc. Zijn alle betrokken programma s afgeschermd d.m.v. autorisatielijsten? Wie mogen deze hulpmiddelen gebruiken? Is er sprake van logging of een andere vorm van toezicht? Ik ben toch wel benieuwd naar die SQL roll-back functie 40 Page 20 20

21 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 41 Datacommunicatie DATACOMMUNICATIE Distributed Data Management (DDM) Vanuit een source systeem bestanden op een target systeem gebruiken Submit remote command: batch file met commando s aanbieden Display Station Pass Through (DSPT) Terminal op een ander systeem (S/36, S/38 of AS/400) SNA Distributed Services (SNADS) Asynchrone datadistributie, zoals mail en Submit Network Command 42 Page 21 21

22 Datacommunicatie... Datacommunicatie Client Access/400 (PC - AS/400 communicatie) Terminal emulatie Virtual printer Remote Command File Transfer Shared Folders TCP/IP Telnet FTP HTTP SMTP SLIP 43 Datacommunicatie... Datacommunication functions should not create unexpected holes in security Disable alle niet gebruikte protocollen *REJECT voor diverse protocollen (CHGNETA) Autostart(*NO) voor diverse TCP/IP protocollen Verwijder/disable/beperk default profiles Disable the autoconfiguration (qautovrt=*no) Beperkt het aantal gebruikers met *IOSYSCFG Beveilig de commando s van de diverse communicatie protocollen STRTCPSRV, STRTCPFTP, STRTCPTELN, STRTCPPTP FTP, TELNET, LPR, SNDTCPSPLF Gebruik huurlijnen of dial-back modems 44 Page 22 22

23 Datacommunicatie... Users / jobs / commands are properly authenticated Display Station Pass Through (DSPT) CHGSYSVAL QRMTSIG Only for trusted nodes *reject *frcsignon *sameprf *verify geen DSPT use normal sign-on use same profile and no sign-on same profile or sign-on 45 Datacommunicatie... Users / jobs / commands are properly authenticated Only Only for for trusted trusted nodes nodes DDM (submit remote command) gebruiker logt niet aan op de target SECURELOC(*YES): zelfde user profile (indien AVI) SECURELOC(*NO): gebruik default user profile CHGNETA(geldt voor het netwerk) DDMAC(*REJECT) DDMAC(*object) DDMAC(programma) reject alle DDM sessie Restrict default default acces use object security acces privil. privil. user exit programma + objaut For For additional filtering 46 Page 23 23

24 Datacommunicatie... Users / jobs / commands are properly authenticated SNADS (Submit Network Command) Review Review jobs jobs before before submit submit gebruik een default profile op het target system CHGNETA (geldt voor het hele netwerk) Restrikt default default *JOBACN (*reject) geen SNADS acces acces privil privil *JOBACN (*file) input file (job) is queued *JOBACN (*search) tabel met de toegestande jobs If If all all nodes nodes are are trusted trusted 47 Datacommunicatie... Users / jobs / commands are properly authenticated TCP/IP Understand that password confidentiality may be compromised (bepaalde systeemwaarden gelden niet meer) QMAXSIGN: terminals access is not blocked after invalid password count treshold is reached (virtual IP addresses) QINACTITV: no session time-out Anonymous FTP user (default profile) Prevent remote access for *ALLOBJ and *SERVICE users SYSVAL QLMTSECOFR (0) Anonymous FTP Add exit programs for server logon and operations (ADDEXITPGM) ANONYMOUS user should have PASSWORD(*NONE) Restrict access of ANONYMOUS user 48 Page 24 24

25 Datacommunicatie... Menu Security is not circumvented DDM (submit remote comand) gebruiker logt niet aan op de target SECURELOC(*YES): zelfde user profile (indien AVI) SECURELOC(*NO): gebruik default user profile CHGNETA (geldt voor het hele netwerk) DDMAC(*REJECT)reject alle DDM sessie DDMAC(*OBJECT) use object security DDMAC(programma) user exit programma + objaut Filter Filter on on commands 49 Datacommunicatie... Menu Security is not circumvented SNADS (Submit Network Command) gebruikt een default profile op het target systeem CHGNETA (geldt voor het hele netwerk) *JOBACN(*reject) geen SNADS *JOBACN(*file) input file (job) is queued Review Review jobs jobs before before submit submit If If all all nodes nodes are are trusted trusted *JOBACN(*search) tabel met de toegestane jobs 50 Page 25 25

26 Datacommunicatie... Menu Security is not circumvented Client Access/400 Functies Remote Command File Transfer CHGNETA PSCACC(*reject) PSCACC(*objaut) PSCACC(programma) no file transfer users object rights apply user exit programma + objaut Screening of of funct/comnds. We hebben het redelijk onder controle, vinden we zelf 51 Datacommunicatie... Menu Security is not circumvented TCP / IP Functies FTP (file transfer) FTP RCMD (remote command) File Transfer Protocol Exits QIBM_QTMF_CLIENT_REQ Client Request Validation QIBM_QTMF_SERVER_REQ Server Request Validation QIBM_QTMF_SVR_LOGON Server Logon 52 Page 26 26

27 Programma-overzicht Programma-overzicht Inleiding Beveiligingsmodel Fysieke beveiliging System values Toegangsbeveiliging Datacommunicatie Diversen 53 Diversen Security Tools SECTOOLS Work with profiles Work with auditing Reports General system security Ja, als je echt scherp gaat kijken. Hij doet het inderdaad iets minder als de rest. 54 Page 27 27

28 Diversen... AS/400 WEB Sites http: // publib.boulder.ibm.com/pubs/html/as400/online/v4r4eng.htm OS/400 System Management - OS/400 Security - Reference SC http: // publib.boulder.ibm.com/html/as400/infocenter.html http: // 55 Page 28 28

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

SYSTEEMBEHEER AS/400

SYSTEEMBEHEER AS/400 CURSUSBOEK SYSTEEMBEHEER AS/400 ICS Opleidingen Niets uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, microfilm, geluidsband, elektronisch of op welke

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

Inrichting Windows XP Pro werkstation in schoollan

Inrichting Windows XP Pro werkstation in schoollan Inrichting Windows XP Pro werkstation in schoollan Om een Windows XP Pro computer toe te voegen aan schoollan moet de computer van tevoren bekend zijn in het domein en moet deze geautoriseerd worden door

Nadere informatie

Virtual Enterprise Centralized Desktop

Virtual Enterprise Centralized Desktop Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele

Nadere informatie

VPN Client 2000/XP naar Netopia

VPN Client 2000/XP naar Netopia Technical Note #041 Auteur: Olaf Suchorski Gemaakt op: 02 juli 2001 Bijgewerkt op: 02 juli 2001 Beschrijft: VPNclient2router VPN Client 2000/XP naar Netopia Deze technote beschrijft het instellen van de

Nadere informatie

Windows server 2012. Wesley de Marie. Wesley

Windows server 2012. Wesley de Marie. Wesley Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Installatie instructies

Installatie instructies OpenIMS CE Versie 4.2 Installatie instructies OpenSesame ICT BV Inhoudsopgave 1 INLEIDING... 3 2 INSTALLATIE INSTRUCTIES... 4 3 OPENIMS SITECOLLECTIE CONFIGURATIE... 6 OpenIMS CE Installatie instructies

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003 vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie

Nadere informatie

WHITE PAPER. by Default Reasoning

WHITE PAPER. by Default Reasoning Title: Migratie van Windows 2003 naar Windows 2008 domain Authors: Marek Version: Final Date: 05 april 2009 Categories: Windows Server 2008 defaultreasoning.wordpress.com Page 1 Scenario: Een Windows Server

Nadere informatie

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx

Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx Netwerkprinter Dell 1320C installeren op Ubuntu 10.04 LTS - Lucid Lynx Er is geen Linux driver voor deze printer, maar het werkt ook met de driver van de Fuji Xerox DocuPrint C525A Direct link to Linux

Nadere informatie

Gebruikershandleiding FSW-terminal server

Gebruikershandleiding FSW-terminal server Gebruikershandleiding FSW-terminal server Uitgegeven door: Helpdesk DIOS Lokatie: 1B01, naast de Servicedesk Faculteit Sociale Wetenschappen Pieter de la Court gebouw Wassenaarseweg 52 2333 AK Leiden Versie:

Nadere informatie

Inhoudsopgave: Whisper380-computerhulp

Inhoudsopgave: Whisper380-computerhulp Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: Datum: 17-10-2010 Inhoudsopgave: Inhoudsopgave:... 2 Het programma downloaden.... 3 Het programma downloaden... 4 De installatie van het programma... 6 Het

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

Webrelais IPIO-4A8I-M

Webrelais IPIO-4A8I-M Webrelais IPIO-4A8I-M Met 4 analoge inputs 0-10V / 0-20mA Specificatie 4 analoge Inputs 0-10V / 0-20mA 8 Opto input 0-12V of potentiaalvrij maakkontakt. (geen 230V input) (kan gebruikt worden voor oa Manuaal

Nadere informatie

Shopt IT 2014 Ivo Depoorter Pagina 2 van 19. 1 Belangrijkste doeleinden logon scripts. 2 Klassieke werkwijze

Shopt IT 2014 Ivo Depoorter Pagina 2 van 19. 1 Belangrijkste doeleinden logon scripts. 2 Klassieke werkwijze Shopt-IT 2014 Het einde van Logon scripts? 1 Belangrijkste doeleinden logon scripts... 2 2 Klassieke werkwijze... 2 3 Logon scripts nu via Group Policy... 3 4 Scripting of GPO preferences instellingen

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Met 4 temperatuur meetingangen voor sensor DS18x20

Met 4 temperatuur meetingangen voor sensor DS18x20 Webrelais IPIO-4R4I4T Met 4 temperatuur meetingangen voor sensor DS18x20 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs.

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Algemene informatie Configuratie versie 8.0 DHCP / STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een IP-adres,

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007

Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007 Oracle Rolling Upgrades met SharePlex Bart.vanKnijff@quest.com Systems Consultant Quest Software Nederland 9/11 2007 Copyright 2006 Quest Software Agenda Wat is SharePlex? Toepassingen en de belangrijkste

Nadere informatie

Thin-Clients architectuur bij een farmaceutisch bedrijf.

Thin-Clients architectuur bij een farmaceutisch bedrijf. Thin-Clients architectuur bij een farmaceutisch bedrijf. Vincent Wagenaar Raster Products BV (vw@raster-products.com) Erik van Noort Strypes Nederland BV (erik.van.noort@merck.com) Raster Products B.V.

Nadere informatie

Installeren van het programma:

Installeren van het programma: Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: Whisper380-computerhulp.net Datum: 20-2-2011 Inhoudsopgave Installeren van het programma:...3 Configureren van het programma:...7 Mappen aanmaken:...9 Groepen

Nadere informatie

Gebruikershandleiding. Multrix Cloud Portal

Gebruikershandleiding. Multrix Cloud Portal Gebruikershandleiding versie: 18 maart 2013 Multrix Cloud Portal Toegang tot uw applicaties en gegevens via het internet Handleiding Multrix Cloud Portal - NED Pagina 1 van 11 Inleiding Dit document biedt

Nadere informatie

Remote Powercontrol for TCP/IP networks

Remote Powercontrol for TCP/IP networks Remote Powercontrol for TCP/IP networks Gebruikershandleiding 1. Opening instructies..... 1.1 Verbinding De IP Power Switch (IPPS) moet verbonden zijn met het lichtnet (230V) en het gewenste ethernet.

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Wat verwacht u van de cursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Orbis Software. Exact. Integration Tools. Whitepaper

Orbis Software. Exact. Integration Tools. Whitepaper Orbis Software Exact Integration Tools Whitepaper Exact Integration Tools Whitepaper Orbis Software is met het product TaskCentre marktleider op het gebied van Business Proces Management (BPM) software

Nadere informatie

Webrelais IPIO-8R8I-8TSX v7.x

Webrelais IPIO-8R8I-8TSX v7.x Webrelais IPIO-8R8I-8TSX v7.x Met 8 schakelklokken 5-250V~ (max 3 ampere induktief ) Specificatie 8 Relais Output 5A-250V~ (max 3 ampere induktief ) 8 Opto input 0-12V of potentiaalvrij maakkontakt. (geen

Nadere informatie

Risk & Requirements Based Testing

Risk & Requirements Based Testing Risk & Requirements Based Testing Tycho Schmidt PreSales Consultant, HP 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Introductie

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

ISW Presents Debian Homeserver Workshop

ISW Presents Debian Homeserver Workshop ISW Presents Debian Homeserver Workshop Lucas Kauffman Vincent Andries Debian Homeserver Voorzitter ISW lucas@isw.student.khleuven.be serveradmin ISW goose@isw.student.khleuven.be Debian Homeserver Installatie

Nadere informatie

Solcon Online Backup. Aan de slag handleiding voor Linux

Solcon Online Backup. Aan de slag handleiding voor Linux Version 1 September 2007 Installatie: 1. Download het setup bestand (obm-nix.tar.gz) van de website. 2. Voor de volgende stappen dient u root te zijn. 3. Doorloop de volgende stappen voor het uitpakken

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Webrelais IPIO-32I-M Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

xxter Mobotix T24 configuratie

xxter Mobotix T24 configuratie xxter Mobotix T24 configuratie Setup / instellingen voor VoIP De Mobotix T24 kan in samenwerking met xxter als video intercomsystem werken. De configuratie zoals beschreven in dit document is getest. Andere

Nadere informatie

Digital municipal services for entrepreneurs

Digital municipal services for entrepreneurs Digital municipal services for entrepreneurs Smart Cities Meeting Amsterdam October 20th 2009 Business Contact Centres Project frame Mystery Shopper Research 2006: Assessment services and information for

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

operating system beveiliging

operating system beveiliging De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook

Nadere informatie

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC 802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share

Nadere informatie

Y.S. Lubbers en W. Witvoet

Y.S. Lubbers en W. Witvoet WEBDESIGN Eigen Site Evaluatie door: Y.S. Lubbers en W. Witvoet 1 Summary Summary Prefix 1. Content en structuur gescheiden houden 2. Grammaticaal correcte en beschrijvende markup 3. Kopregels 4. Client-

Nadere informatie

Maillijsten voor medewerkers van de Universiteit van Amsterdam

Maillijsten voor medewerkers van de Universiteit van Amsterdam See page 11 for Instruction in English Maillijsten voor medewerkers van de Universiteit van Amsterdam Iedereen met een UvAnetID kan maillijsten aanmaken bij list.uva.nl. Het gebruik van de lijsten van

Nadere informatie

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium 1) Domeinconfiguratie van Windows 9x clients & Windows Millennium Hier gaat het dus over Windows 95, Windows 98 of Millennium. Hoe kun je het aanmelden op het domein activeren? Vooreerst dient men Client

Nadere informatie

! GeoNetwork INSPIRE Atom!

! GeoNetwork INSPIRE Atom! GeoNetwork INSPIRE Atom GeoNetwork INSPIRE Atom 1 Configuration 2 Metadata editor 3 Services 3 Page 1 of 7 Configuration To configure the INSPIRE Atom go to Administration > System configuration and enable

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.

Solution domain. Cloud PC Backup/startkit voor partners. Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1. Solution domain Cloud PC Backup/startkit voor partners Datum 26/05/2015 Vertrouwelijkheid Unrestricted Onze referentie V1.0 Contact E-mail Inhoudsopgave Inhoudsopgave... 2 1. Hoe inloggen op de Cloud PC

Nadere informatie

Corporate Payment Services

Corporate Payment Services Corporate Payment Services Aansluitgids voor servicebureaus Final Equens S.E. 28 January 2014 Classification: Open Version 2.0 Copyright Equens SE and/or its subsidiaries. All rights reserved. No part

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

Remote io Manager On Citrix

Remote io Manager On Citrix Versie: 2 (RevNum: 2) Created: 28-jan-2003 10:14:00 Edited: 16-jun-2003 13:39:00 by RB Printed: 23-mei-2006 14:21:53 Z:\~PROJECTEN\Citrix \Healthcare.nl\ Remote IO manageroncitrix.doc Remote io Manager

Nadere informatie

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise Inhoudsopgave 1. Voorbereiding... 4 2. Web Service Connector tool configuratie... 5 3. TaskCentre taak voor het aanmaken van

Nadere informatie

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014

Process Mining and audit support within financial services. KPMG IT Advisory 18 June 2014 Process Mining and audit support within financial services KPMG IT Advisory 18 June 2014 Agenda INTRODUCTION APPROACH 3 CASE STUDIES LEASONS LEARNED 1 APPROACH Process Mining Approach Five step program

Nadere informatie

Instellen van de browser instellingen Internet Explorer 9 Engels

Instellen van de browser instellingen Internet Explorer 9 Engels Instellen van de browser instellingen Internet Explorer 9 Engels Inleiding Voor de juiste werking van ZorgDomein is het noodzakelijk dat de browserinstellingen van Internet Explorer op de juiste wijze

Nadere informatie

Introduction to IBM Cognos Express = BA 4 ALL

Introduction to IBM Cognos Express = BA 4 ALL Introduction to IBM Cognos Express = BA 4 ALL Wilma Fokker, IBM account manager BA Ton Rijkers, Business Project Manager EMI Music IBM Cognos Express Think big. Smart small. Easy to install pre-configured

Nadere informatie

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc.

The Power of N. Novell File Management Products. Dupaco Cafe. Anthony Priestman Sr. Solution Architect Novell Inc. The Power of N Novell File Management Products Dupaco Cafe Anthony Priestman Sr. Solution Architect Novell Inc. Twentieth Century Fox Data Governance Beheren en monitoren van toegang File Management Zoek

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

ClockWise 3.0 installatie handleiding

ClockWise 3.0 installatie handleiding ClockWise 3.0 installatie handleiding Amsterdam / Groningen, 12 februari 2008 Pagina 1 / 1 ClockWise 3.0 installatie handleiding Hieronder vindt u de stappen die gezet moeten worden voor een installatie

Nadere informatie

Automatisch Testen. Customer Business Lunch. 6 november 2014. Netherlands Germany Switzerland Serbia

Automatisch Testen. Customer Business Lunch. 6 november 2014. Netherlands Germany Switzerland Serbia Automatisch Testen Netherlands Germany Switzerland Serbia Customer Business Lunch 6 november 2014 3 Vraag? Doen wij al aan automatisch testen? 4 Agenda Automatisch testen Waarom? Mogelijkheden Demo Conclusie

Nadere informatie

Katholieke Hogeschool Kempen

Katholieke Hogeschool Kempen Katholieke Hogeschool Kempen Campus Geel Departement Handelswetenschappen en Bedrijfskunde 3de jaar Toegepaste Informatica Beheer van databanken Labo 2 Hoofdstuk 3 Beheer van database files Hoofdstuk 4

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Pervasive Server V10 SP3 Installatiegids

Pervasive Server V10 SP3 Installatiegids Pervasive Server V10 SP3 Installatiegids 1 Inhoudsopgave Pervasive Server V10 SP3 Installatiegids... 1 Inhoudsopgave... 2 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Gebruik van de Citrix Desktop Environment TU Delft

Gebruik van de Citrix Desktop Environment TU Delft weblogin.tudelft.nl Gebruik van de Citrix Desktop Environment TU Delft Citrix ICA Client Weblogin.tudelft.nl in het gebruik Bestemd voor: Medewerkers TU Delft Versie: 0.3 Datum: 02-03-2009 Eigenaar: SSC

Nadere informatie

Offshore Outsourcing van Infrastructure Management

Offshore Outsourcing van Infrastructure Management Offshore Outsourcing van Infrastructure Management an emerging opportunity dr. Erik Beulen Atos Origin/Tilburg University 1 Agenda Introductie Ontwikkelingen Risicovergelijking Best practices Conclusies

Nadere informatie

ERAP-GSOB Internet #1

ERAP-GSOB Internet #1 ERAP-GSOB L. Vanhaverbeke Vrije Universiteit Brussel L. Vanhaverbeke Voorstelling Wie? Job? Waar? Gebruikt u Internet? Waarvoor? Watverwachtuvandecursus? L. Vanhaverbeke Inhoud cursus Beetje geschiedenis...

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers

ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers ICARUS Illumina E653BK on Windows 8 (upgraded) how to install USB drivers English Instructions Windows 8 out-of-the-box supports the ICARUS Illumina (E653) e-reader. However, when users upgrade their Windows

Nadere informatie

Vasco tokens Handleiding portaal en VPN toegang Windows

Vasco tokens Handleiding portaal en VPN toegang Windows Vasco tokens Handleiding GERRIT@ccess portaal en VPN toegang Windows Auteur: D.L. Nederpel Datum: 03-01-2014 Versie: 1.6 Document: Handleiding toegang tot GERRIT@ccess portaal en VPN via Cisco AnyConnect

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

Een startersgids voor Citrix XenApp Architecturen. Wilco van Bragt

Een startersgids voor Citrix XenApp Architecturen. Wilco van Bragt Een startersgids voor Citrix XenApp Architecturen Wilco van Bragt Introductie Wilco van Bragt Freelance Senior Consultant/Architect Nederland/Belgium VanBragt.Net Consultancy Oprichter van VanBragt.Net

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 17 mei yyyy - 1 - Inhoudsopgave 1. Om te beginnen...3 2. Systeemeisen...3 2.1 Server...3 2.1.1 Hardware...3 2.1.2 Software...3 2.2 Client...3 2.2.1 Hardware...3 2.2.2

Nadere informatie

Installatie instructie. Stand-by server. Versie 1.2 / 1.4

Installatie instructie. Stand-by server. Versie 1.2 / 1.4 Installatie instructie Stand-by server Versie 1.2 / 1.4 2 Impressum Januari 2012, Keyprocessor BV Paasheuvelweg 20 1105BJ Amsterdam www.keyprocessor.com Tel.: +31-20-4620700 Deze handleiding geeft de stand

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Gift & Loyalty card. User Guide v2.1 NL Schema Eigenaar. Laatste update : Mei 2014

Gift & Loyalty card. User Guide v2.1 NL Schema Eigenaar. Laatste update : Mei 2014 Gift & Loyalty card User Guide v2.1 NL Schema Eigenaar Laatste update : Mei 2014 For internal use Inhoud User guide scheme owner - NL Algemene informatie : Controle netwerkinstelling Login Beheer Overzicht

Nadere informatie

Hoofdstuk 15. Computernetwerken

Hoofdstuk 15. Computernetwerken Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP

Nadere informatie

IPFire: Firewall en primary domain controller

IPFire: Firewall en primary domain controller IPFire: Firewall en primary domain controller 1. IPFire firewall-proxy server 1.1. Installatie 1. Boot vanaf CD ENTER 2. English OK OK 3. I accept this license OK 4. Prepare harddisk [ ] partitioned[ ]

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Handleiding Installeren Thuiswerkportaal

Handleiding Installeren Thuiswerkportaal Handleiding Installeren Thuiswerkportaal Auteur: Thái Nguyen Afdeling: D-ICT Datum: 01 mrt 2016 Versie: 2.3 1 Inleiding Om de Desktop EZIS via het Thuiswerkportaal te kunnen starten heeft u Externe toegang

Nadere informatie

SHAREPOINT ONLINE (SAMEN-)WERKEN IN DE WOLKEN. http://www.ie-net.be - Workshop SharePoint 1

SHAREPOINT ONLINE (SAMEN-)WERKEN IN DE WOLKEN. http://www.ie-net.be - Workshop SharePoint 1 SHAREPOINT ONLINE (SAMEN-)WERKEN IN DE WOLKEN 1 WIE ZIJN WIJ? 2 WIE BENT U? Professional Op zoek naar productiviteit Samenwerken met Collega s Externe partijen Onderaannemers 3 WAT IS ONS PLAN? 1. Wat

Nadere informatie

Belangrijkste ideeën/concepten uit OS, incl. proces

Belangrijkste ideeën/concepten uit OS, incl. proces Operating System Overview (Hfst 2) Wat is een OS? Wat was een OS? Evolutie van OS. OS als virtuele machine OS als beheerder van hulpbronnen (resources) Belangrijkste ideeën/concepten uit OS, incl. proces

Nadere informatie

Bluetooth Software Update Manual for Windows 7 IVE-W530BT

Bluetooth Software Update Manual for Windows 7 IVE-W530BT Bluetooth Software Update Manual for Windows 7 IVE-W530BT 1 Introductie Deze handleiding beschrijft de stappen die nodig zijn voor het bijwerken van de Head Units Bluetooth firmware. Lees alle waarschuwingen

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie