Whitepaper Raamwerk Beveiliging Webapplicaties

Maat: px
Weergave met pagina beginnen:

Download "Whitepaper Raamwerk Beveiliging Webapplicaties"

Transcriptie

1 Whitepaper Raamwerk Beveiliging Webapplicaties Auteur GOVCERT.NL Versie Versie 2.0 Status Definitief Den Haag, 4 mei Publieke uitgave 4 november 2010

2 GOVCERT.NL is het Computer Emergency Response Team van en voor de Nederlandse overheid. Zij ondersteunt overheidsorganisaties in het Voorkomen en afhandelen van ICT-gerelateerde veiligheidsincidenten, 24 uur per dag, 7 dagen per week. Advies en preventie, waarschuwing, incidentafhandeling en kennisdeling zijn hierbij sleutelwoorden. Logius (voorheen GBO.Overheid) is de dienst digitale overheid van het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties waar GOVCERT.NL sinds 1 januari 2006 deel van uit maakt. Zij is verantwoordelijk voor beheer en verdere ontwikkeling van een aantal overheidsbrede ICT-voorzieningen. Gebruik: Dit werk is gepubliceerd onder de voorwaarden beschreven in de Creative Commons Naamsvermelding-Niet-commercieel-Gelijk delen 3.0 Nederland licentie. Kijk voor meer informatie op

3 Inhoud 1. INLEIDING LEESWIJZER RAAMWERK BEVEILIGING WEBAPPLICATIES WEBAPPLICATIES HET HTTP-PROTOCOL MOGELIJKE KWETSBAARHEDEN EN BEDREIGINGEN HET RAAMWERK DOELEN REIKWIJDTE INCIDENTEN BINNEN HET.NL-DOMEIN ALGEMENE AANBEVELINGEN NETWERKBEVEILIGING INLEIDING MOGELIJKE KWETSBAARHEDEN EN DREIGINGEN AANBEVELINGEN PLATFORMBEVEILIGING INLEIDING MOGELIJKE KWETSBAARHEDEN EN DREIGINGEN AANBEVELINGEN APPLICATIEBEVEILIGING - KWETSBAARHEDEN INLEIDING KWETSBAARHEDEN OORZAKEN APPLICATIEBEVEILIGING - MAATREGELEN INLEIDING MAATREGELEN OP HET GEBIED VAN SOFTWARE-ONTWIKKELING CONFIGURATIEMAATREGELEN PROCEDURELE MAATREGELEN OVERIGE AANDACHTSPUNTEN APPLICATIEBEVEILIGING WEB APPLICATION FIREWALLS INLEIDING TECHNIEK FUNCTIONALITEITEN EEN WAF IN DE INFRASTRUCTUUR

4 7.5. VOORBEELDEN VAN WAF OPLOSSINGEN AANDACHTSPUNTEN IDENTITEIT- EN TOEGANGSBEHEER INLEIDING MOGELIJKE KWETSBAARHEDEN EN BEDREIGINGEN AANBEVELINGEN VERTROUWELIJKHEID EN ONWEERLEGBAARHEID INLEIDING MOGELIJKE KWETSBAARHEDEN EN BEDREIGINGEN AANBEVELINGEN BEVEILIGINGSINTEGRATIE INLEIDING MECHANISMEN AANBEVELINGEN MONITORING, AUDITING EN ALERTING MOGELIJKE KWETSBAARHEDEN EN BEDREIGINGEN AANBEVELINGEN A. BEVEILIGINGSADVIES GOVCERT.NL B. AFKORTINGEN C. HOOFDPUNTEN BEVEILIGING D. REFERENTIES

5 Samenvatting Het beveiligen van webapplicaties is meer dan het versleutelen van verkeer of het gebruik van firewalls. Een webapplicatie is pas optimaal beveiligd wanneer organisaties op meerdere niveaus maatregelen treffen tegen misbruik ervan. Dit Raamwerk Beveiliging Webapplicaties, kortweg RBW, beschrijft alle lagen waaraan ontwikkelaars, beheerders en architecten bij het beveiligen van een webapplicatie aandacht moeten schenken. Deze lagen, die in deze whitepaper achtereenvolgens worden behandeld, zijn: netwerkbeveiliging, platformbeveiliging, applicatiebeveiliging, identiteit- en toegangsbeheer, vertrouwelijkheid en onweerlegbaarheid, beveiligingsintegratie en monitoring. Deze samenvatting gaat kort in op deze onderwerpen. Netwerkbeveiliging - Bij netwerkbeveiliging ligt de focus op het beveiligen van de infrastructuur via firewalls, routers en switches. Belangrijk is een solide DMZ-ontwerp en architectuur waarbij de organisatie aandacht besteedt aan zaken als compartimentering (waarbij de DMZ wordt opgedeeld in compartimenten met daarin diensten met gelijke functionaliteit en beveiligingsniveau), verplichte routepaden door de DMZ en scheiding van regulier verkeer en beheerverkeer. Om te voorkomen dat kwaadwillenden een webapplicatie via de infrastructuur aanvallen, moeten organisaties voldoende maatregelen treffen tegen Distributed Denial-of-Service aanvallen en moeten zij tevens hardening op infrastructuurniveau doorvoeren. Denk hierbij aan het uitschakelen van onnodige services en het gebruik van veilige protocollen bij het uitvoeren van beheerwerkzaamheden. Platformbeveiliging Platformbeveiliging richt zich op het beveiligen van de besturingssystemen waarop webservers, databaseservers, etcetera draaien. Om te voorkomen dat kwaadwillenden misbruik maken van bekende en nieuwe kwetsbaarheden is het belangrijk een solide updatemechanisme te implementeren. Naast een technische inrichting,moet een organisatie ook aandacht besteden aan procedures hiervoor. Het inperken van rechten op het systeem, het hardenen van essentiële systeemonderdelen zoals de TCP- en IPstacks en het gebruik van beveiligingstemplates, verlagen de kans dat kwaadwillenden misbruik van de server maken. Door auditing op OS-niveau in te richten, zorgen organisaties ervoor dat eventueel misbruik toch gedetecteerd kan worden. 3

6 Applicatiebeveiliging De nadruk in deze whitepaper ligt voor een groot deel op applicatiebeveiliging. Veel problemen met webapplicaties vinden hun oorsprong in fouten die ontwikkelaars maken bij het ontwikkelen van een webapplicatie. Denk hierbij aan kwetsbaarheden als Cross-Site-Scripting (XSS), SQL-injectie en commandinjectie. Veel van deze problemen ontstaan doordat ontwikkelaars in- en uitvoer onvoldoende valideren. Het valideren van alle mogelijke invoer, het coderen van gevaarlijke karakters in de uitvoer en het gebruik van geparameteriseerde queries voor communicatie met de database, kunnen deze kwetsbaarheden helpen voorkomen. Andere belangrijke zaken zijn het gebruik van accounts met beperkte rechten voor het verbinden met databases en andere systemen en het opleiden van ontwikkelaars in het veilig programmeren van webapplicaties. Een Web Application Firewall (WAF) is een applicatie die de beveiliging van een webapplicatie kan verhogen. Een WAF fungeert als reverse proxy of als plug-in op de webserver en is gespecialiseerd in het uitvoeren van invoervalidatie, protocolvalidatie, uitvoervalidatie en het normaliseren en loggen van alle webverzoeken. Hoewel een WAF een waardevolle toevoeging voor de beveiliging van een webomgeving kan zijn, staat het zeker niet los van andere beveiligingsmaatregelen op applicatieniveau. Identiteit- en toegangsbeheer Op het gebied van identiteit- en toegangsbeheer blijken veel webapplicaties problemen te hebben met het implementeren van een veilig mechanisme voor sessiemanagement. De vraag is of elke webapplicatie het wiel op dit gebied telkens opnieuw moet uitvinden of dat je hiervoor een gespecialiseerde Identity & Access Management (I&AM)-component kan inzetten. Belangrijk is in ieder geval om de inzet van gespecialiseerde tooling te overwegen en om vervolgens te bepalen welke authenticatie- en autorisatiefuncties op welke plek in de webomgeving worden uitgevoerd. Tot slot is het niet alleen van belang om te kijken naar de inlogfunctionaliteit, maar ook naar de mogelijkheid om de sessie te beëindigen (uitloggen). 4

7 Vertrouwelijkheid en onweerlegbaarheid In de laag Vertrouwelijkheid en onweerlegbaarheid ligt de focus op het beschermen van data en het bewijzen dat bepaalde transacties daadwerkelijk hebben plaatsgevonden. Om data voldoende te beschermen is het van belang versleuteling op transportniveau toe te passen door het gebruik van SSL of TLS. Versleuteling op transportniveau is echter niet voldoende. Zo moet gevoelige informatie ook versleuteld worden opgeslagen in databases om te voorkomen dat kwaadwillenden via aanvallen als SQL-injectie alsnog inzicht krijgen in deze informatie. Tot slot is het advies om gebruik te maken van digitale handtekeningen om de onweerlegbaarheid van transacties te kunnen bereiken. Beveiligingsintegratie Binnen de diverse lagen van het RBW zijn verschillende mechanismen ingericht voor het beveiligen van de webapplicatie. Om samenwerking tussen deze tools te kunnen bewerkstelligen, is het belangrijk aandacht te besteden aan de samenhang tussen deze tools. Deze samenwerking maakt onderdeel uit van de laag Beveiligingsintegratie. Bij elke beveiligingscomponent uit het RBW is het dan ook van belang te bekijken welke diensten deze component van andere componenten moet kunnen afnemen en welke diensten de component moet kunnen aanbieden aan andere componenten. Monitoring, auditing en alerting Monitoring, auditing en alerting zijn van toepassing op elke laag van het RBW en hebben als doel inzicht te behouden in het functioneren van de webomgeving en aanvallen hierop. Het is belangrijk om causale verbanden te leggen tussen gebeurtenissen op verschillende lagen, verzamelde logginggegevens actief te bekijken en samenwerking tussen verschillende afdelingen van een organisatie te bevorderen om op die manier multidisciplinair problemen te verhelpen en te detecteren. 5

8 Summary Securing web applications entails more than encrypting traffic or implementing firewalls. Technical and procedural measures at different layers are required for optimal protection of the web application. The Web Application Security Framework (WASF), the main subject of this whitepaper, describes all the (technical) layers that developers, system administrators and architects should focus on when securing web applications. These layers are network security, platform security, application security, identity and access management, confidentiality and non-repudiation, security integration and monitoring. This summary briefly describes each of these layers. Network security Network security focuses on the protection of the web environment at the network-level through the use of firewalls, routers and switches. An important topic is a solid DMZ design that focuses on compartmentalization in different network segments, forced route paths through the DMZ and separation of production and management traffic. To prevent miscreants from attacking web applications at the network layer, organizations should harden systems on the network level and implement measures against Distributed Denial-of-Service (DDoS) attacks. Hardening involves the removal of unneeded services and the use of safe system management mechanisms. Platform security Platform security focuses on securing the operating systems on which web applications run. To prevent attackers from misusing known and new vulnerabilities, it is important to implement a solid update mechanism. Not only the technical organization of this is important, also the procedures around updating need attention. Restricting user rights, hardening essential protocols such as TCP and IP and using security templates all decrease the chances that attackers are able to successfully comprise a system. As a last resort, auditing on the OS-level provides a way to detect possible misuse of a system. Application security This whitepaper has a strong focus on application security. Many of the vulnerabilities found in web applications nowadays, originate from errors made by web developers during the development of a web application. Examples of this kind of vulnerability are Cross- Site Scripting (XSS), SQL injection and command injection. Many of these problems are caused by the fact that developers insufficiently validate user input and application output. Validating all user input, encoding unsafe characters Application security Safe input data handling Output encoding Use of parameterized queries Use of restricted accounts Developer education Use of a Web Application Firewall 6

9 in the output and using parameterized queries when communicating with the database are the most important measures to prevent these problems. Other important measures are the use of restricted database accounts and the education of safe coding practices to developers. A Web Application Firewall (WAF) is a specialized component that can increase the security of web applications. A WAF functions as a reverse proxy or as a plug-in on a webserver and is specifically built to filter user input, validate protocols, filter output and normalize and log all requests to web servers. Although a WAF can be a valuable addition to a web security infrastructure, it cannot be detached from other security measures on the application level. Identity and Access Management Implementing a solid session management mechanism turns out to be a problematic issue for a lot of web applications. Instead of reinventing the wheel, using a specialized tool for Identity and Access Management (I&AM) can be useful for this matter. Considering the use of such a tool and determining the place of identity and access management functionality within the web environment is essential. In conclusion it s also important to not only implement a login mechanism but also a logout mechanism allowing a user to terminate his session. Confidentiality and non-repudiation The focus in the layer Confidentiality and non-repudiation is on the protection of data and proving that a certain transaction took place. To be able to protect data it is essential to implement encryption on the transport level by using SSL or TLS. However, encryption on the transport level is not enough. One should also encrypt data that is stored in databases to prevent miscreants from retrieving sensitive data through e.g. SQL injection, once this data is saved to a database. In conclusion the advice is to also make use of digital signatures to achieve non-repudiation of transactions, when needed. Security integration Within the different layers of the WASF, different tools cooperate in securing the web application. In order to achieve tight cooperation between these different tools, it is important to focus on the integration of these tools. This integration is part of the Security Integration layer of the WASF. With each and every component in the WASF it is important to consider the security services this component can offer to other components and the security services this component needs from other components. 7

10 Monitoring, auditing and alerting Monitoring, auditing and alerting apply to every layer of the WASF and aim to gain a clear insight into the functioning of the web environment and attacks on this environment. It is important to focus on causal connections between the events on different layers and to actively monitor these events. Cooperation between the different departments of an organization is essential in order to effectively detect and resolve problems in a multidisciplinary manner. 8

11 1. Inleiding Steeds meer organisaties bieden diensten aan klanten aan via internet. Dit gebeurt bijvoorbeeld via websites, extranetten en webservices. De mogelijkheden die dit soort applicaties bieden nemen steeds verder toe, evenals de informatie die bedrijven en overheden aanbieden via dergelijke toepassingen. Voldoende aandacht voor de beveiliging van deze applicaties is essentieel om informatie afdoende te beschermen en het vertrouwen van eindgebruikers in zulke internet enabled applicaties niet te schaden. Onderzoek van Cenzic 1, leverancier van producten op het gebied van webapplicatiebeveiliging, naar de beveiliging van webapplicaties levert een zorgwekkend beeld op: Slechts 49% van de geënquêteerden voelt zich gemakkelijk bij de beveiliging van de websites van de organisatie. 28% heeft geen idee of er zich ooit een veiligheidsincident heeft voorgedaan op de website(s) onder beheer. 49% voert tijdens de ontwikkeling van webapplicaties geen (beveiligings)tests uit. Tegelijkertijd concludeert SANS Institute dat webapplicaties het belangrijkste doelwit van kwaadwillenden zijn 2 : ongeveer 60% van alle aanvallen vanaf het internet is gericht op webapplicaties. Ook alarmerend is dat van alle nieuw ontdekte en bekend gemaakte kwetsbaarheden, ongeveer 80% kwetsbaarheden in webapplicaties betreft. Aangezien een webapplicatie vaak onderdeel uitmaakt van een keten van ict-services, is het belangrijk dat de aandacht bij de beveiliging van een webapplicatie niet alleen uitgaat naar alleen de webapplicatie. Ook alle omliggende componenten (databases, logging servers, proxies, etcetera), waarvan de webapplicatie afhankelijk is, vervullen een belangrijke rol in het functioneren van de webapplicatie. Deze componenten moeten daarom ook worden betrokken in het geheel aan beveiligingsmaatregelen. Deze whitepaper beschrijft een raamwerk (het Raamwerk Beveiliging Webapplicaties, kortweg RBW) dat aandacht besteedt aan alle lagen van beveiliging van webapplicaties en omliggende componenten. Deze whitepaper is bedoeld voor architecten, systeemontwikkelaars, beheerders en security officers die betrokken zijn bij de beveiliging en ontwikkeling van webapplicaties. Het whitepaper is technisch georiënteerd en gaat ervan uit dat de lezer

12 technische basiskennis heeft van de meest gebruikte protocollen en technieken op het gebied van webapplicaties Leeswijzer Hoofdstuk 2 van dit document introduceert het Raamwerk Beveiliging Webapplicaties (RBW). Het raamwerk bestaat uit verschillende lagen die elk een onderdeel van de beveiliging van webapplicaties behandelen. De daaropvolgende hoofdstukken gaan dieper in op de verschillende lagen van dit raamwerk. Elk hoofdstuk start met een beschrijving van de specifieke laag uit het raamwerk, waarna de bedreigingen, kwetsbaarheden en mogelijke maatregelen aan bod komen. Mocht u geïnteresseerd zijn in één specifiek onderdeel van de beveiliging van webapplicaties, dan kunt u het beste eerst hoofdstuk 2 doorlezen om vervolgens één van de deelonderwerpen in meer detail te bestuderen. Eén van de belangrijkste onderwerpen in deze whitepaper is de applicatiebeveiliging. Vandaar dat dit onderwerp is beschreven in verschillende hoofdstukken waarbij eerst de kwetsbaarheden op applicatieniveau worden beschreven (hoofdstuk 5) en vervolgens de maatregelen voor dat niveau (hoofdstuk 6). Daarnaast is een apart hoofdstuk gewijd aan Web Application Firewalls (WAF), systemen die een belangrijke rol kunnen spelen in het beveiligen van een webapplicatie op applicatieniveau. De lagen van het raamwerk zijn als volgt verdeeld over de hoofdstukken: Hoofdstuk 3: Netwerkbeveiliging. Hoofdstuk 4: Beveiliging van het platform/besturingssysteem. Hoofdstuk 5: Kwetsbaarheden in webapplicaties. Hoofdstuk 6: Maatregelen op applicatieniveau. Hoofdstuk 7: Gebruik van Web Application Firewalls (WAF) voor het beveiligen van een webapplicatie op applicatieniveau. Hoofdstuk 8: Afscherming van webapplicaties via authenticatie- en autorisatiemechanismen. Hoofdstuk 9: Implementatie van vertrouwelijkheid en onweerlegbaarheid in webapplicaties. Hoofdstuk 10: Integratie van de webapplicatie met de verschillende beveiligingscomponenten. Hoofdstuk 11: Inrichting van monitoring, auditing en alerting. 10

13 OPMERKING De rode draad in dit document, is dat beveiling vanuit ketenperspectief benaderd wordt. Dan alleen ontstaat een optimaal beveiligde omgeving. Een dergelijk resultaat volgt niet als beveiliging per losstaande component wordt ingericht.. Daarom is het voor een juiste perceptie op de beveiliging van webapplicaties, aan te raden om het hele document door te lezen. Dit document gebruikt veel afkortingen. Een overzicht van alle gebruikte afkortingen kunt u terugvinden in bijlage B. Een puntsgewijze opsomming van alle kwetsbaarheden, bedreigingen en aanbevelingen uit dit document vindt u terug in bijlage C. Tot slot gebruikt dit document ook voetnoten om bepaalde termen of begrippen te verduidelijken. Deze voetnoten herkent u aan een cijfer in superscript (bijvoorbeeld: 3 ). NOOT Indien in dit document de naam van een product, dienst, fabrikant of leverancier wordt genoemd, betekent dit niet dat GOVCERT.NL deze op enige wijze goedkeurt, afkeurt, aanraadt, afraadt of anderszins hiermee verbonden is. 11

14 2. Raamwerk Beveiliging Webapplicaties Dit hoofdstuk introduceert het Raamwerk Beveiliging Webapplicaties, kortweg RBW. Dit raamwerk beschrijft de verschillende aspecten die aan bod moeten komen bij het beveiligen van een webapplicatie. Het hoofdstuk start met een beschrijving van het begrip webapplicatie en mogelijke generieke kwetsbaarheden in webapplicaties. Dan volgen het RBW en de doelen en reikwijdte van het raamwerk in hoofdlijnen. Daarnaast illustreert dit hoofdstuk kwetsbaarheden in webapplicaties aan de hand van een aantal incidenten dat zich op dit gebied heeft voorgedaan in Nederland. Het hoofdstuk eindigt met een aantal generieke aanbevelingen Webapplicaties Wanneer dit document spreekt over een webapplicatie dan gaat het om een applicatie die bereikbaar is via een webbrowser of via een andere client die ondersteuning biedt voor het Hypertext Transfer Protocol (HTTP). Een dergelijke client noemt men een HTTP user agent. Kern van deze definitie is dat een webapplicatie altijd bereikbaar is op basis van HTTP of de versleutelde vorm hiervan: HTTPS (HTTP Secure). De functionaliteit die een webapplicatie kan bieden is onbeperkt, de techniek is echter altijd gebaseerd op de http-protocolstandaard zoals gedefinieerd in Request for Comments (RFC) , , , en Enkele voorbeelden van applicaties die volgens deze definitie onder de noemer webapplicatie vallen: Internetsites. Internetsites zijn websites die voor iedereen toegankelijk zijn. Door met een browser naar een website te surfen (bijvoorbeeld kan iemand informatie over een organisatie opvragen, formulieren downloaden en vragen aan een organisatie stellen. Extranetten. Extranetten maken gebruik van dezelfde technieken als internetsites met dit verschil, dat vaak enige vorm van authenticatie en autorisatie plaatsvindt. Extranetten zijn in de regel bedoeld voor klanten van een organisatie. Via een extranet kan een klant bijvoorbeeld opdrachten geven, statussen bekijken en documenten inzien. De kennisbank van GOVCERT.NL (kennisbank.govcert.nl) is een voorbeeld van een extranet. 3 RFC 1945: Hypertext Transfer Protocol -- HTTP/1.0: 4 RFC 2068: Hypertext Transfer Protocol -- HTTP/1.1: 5 RFC 2616: Hypertext Transfer Protocol -- HTTP/1.1: 6 RFC 2617: HTTP Authentication (Basic and Digest): 7 RFC 2965: HTTP State Management Mechanism: 12

15 Intranetten. Ook intranetten maken gebruik van dezelfde technieken als internetsites. Intranetten zijn echter alleen bedoeld voor interne medewerkers van een organisatie en bieden bijvoorbeeld de mogelijkheid om interne berichten te verspreiden. Intranetten zijn veelal alleen vanuit de infrastructuur van de eigen organisatie te bereiken. Software-as-a-Service (SaaS)-webapplicaties. Veel hedendaagse webapplicaties zijn niet meer te vangen onder één van de eerdere noemers. Het gaat hierbij om webapplicaties die functionaliteiten aanbieden aan geregistreerde gebruikers, zonder dat daarbij de doelgroep gelimiteerd is tot klanten (extranetten) of werknemers (intranetten). Voorbeelden van dit soort webapplicaties zijn webmail toepassingen (Gmail, Hotmail) en sociale platformen (Twitter, Facebook, Hyves) die men vaak aanduidt als Software-as-a-Service (SaaS) toepassingen. Webservices en Web API s. De voorgaande typen webapplicaties maken allen gebruik van Hypertext Markup Language (HTML) om te communiceren met de gebruiker. HTML maakt het mogelijk om webpagina s op te maken en weer te geven in een webbrowser. Webservices maken geen gebruik van HTML maar van extensible Markup Language (XML) of een variatie hierop. Net als bij HTML, gebruikt een webservice HTTP(S) als middel voor het uitwisselen van berichten. SOAP is één van de meest gebruikte standaarden om invulling te geven aan een webservice. XML bevat geen lay-out informatie zoals bij HTML, maar bevat informatie in een gestructureerde, vooraf gedefinieerde, vorm. Webservices verbinden in de regel applicaties met elkaar en baseren informatie-uitwisseling tussen deze applicaties op het gebruik van XML-berichten. Ook bij veel Web 2.0 -applicaties vindt op XML-gebaseerde informatie-uitwisseling plaats waarbij een speciaal object in de browser (het zogenoemde XMLHTTPobject) een webapplicatie benadert voor het dynamisch vullen van (onderdelen van) een webpagina. We spreken in dit geval niet van een webservice maar van een Web API. Een Web API kan, in plaats van XML, ook een ander gestandaardiseerd formaat zoals JavaScript Object Notation (JSON) gebruiken voor het uitwisselen van informatie. De RSS-feed van Waarschuwingsdienst.nl (http://www.waarschuwingsdienst.nl/rss.xml) is een voorbeeld van een webservice. Hoewel webapplicaties normaal gesproken gebruik maken van twee standaard TCPpoorten (80/tcp voor HTTP, 443/tcp voor HTTPS), kan een webapplicatie ook gebruik maken van een andere poort (bijvoorbeeld 8080/tcp). In dat geval spreken we nog steeds van een webapplicatie aangezien de applicatie te benaderen is op basis van standaard HTTP-berichten. 13

16 2.2. Het HTTP-protocol Om de verschillende dreigingen, kwetsbaarheden en voorgestelde maatregelen in dit document goed te kunnen begrijpen, is het van belang kennis te hebben van basisbegrippen rondom het HTTP-protocol. Deze paragraaf behandelt daarom enkele basiseigenschappen van HTTP, het gebruik van vraag- en antwoordkoppels binnen HTTP, het via HTTP versturen van informatie vanaf een client richting een webserver en het versleutelen van deze informatie Basiseigenschappen van HTTP Hieronder volgen de belangrijkste eigenschappen van HTTP: HTTP werkt met vraag- (HTTP-request) en antwoordberichten (HTTP-response). In de meeste gevallen is communicatie via HTTP synchroon van aard: de client stuurt een vraag en ontvangt, in dezelfde sessie, onmiddellijk een antwoord van de webserver. In sommige gevallen is de actie die de webserver moet uitvoeren zo complex dat deze niet binnen een bepaalde time-out kan reageren. Dan is het mogelijk om over te schakelen op asynchrone communicatie. Hierbij ontvangt de client het antwoord van de webserver via een aparte sessie. Een overeenkomstig kenmerk in het vraag- en antwoordbericht is in deze gevallen nodig om vraag en antwoord aan elkaar te kunnen koppelen. Sommige webservices maken gebruik van asynchrone communicatie. Elk HTTP-bericht bestaat uit een kop en een bericht (HTTP-payload). De kop bevat onder andere de zogenoemde HTTP-headers. HTTP-headers bevatten metainformatie over het bericht zoals het type payload (bijvoorbeeld tekst, HTML of XML), het gebruikte type webserver, de naam van de webserver en de inhoud van een cookie. De volgende HTTP-headers in een verzoek zijn voor deze whitepaper relevant, omdat ze een belangrijke rol spelen bij sommige beveiligingsmaatregelen: - Authorization: base64 gecodeerde gebruikersnaam en wachtwoord; - Cookie: inhoud van eventuele cookies waarover de gebruiker beschikt; - Host: naam van de website die men wil bevragen (bijvoorbeeld - Referer 8 : URL waarvandaan de gebruiker de pagina benadert. HTTP is stateless. Dit betekent dat elk vraag-antwoordkoppel los van elkaar staat. De webserver beantwoordt elk vraagbericht daarom onafhankelijk van het vorige bericht. Omdat statusbehoud wel van belang is (bijvoorbeeld het onthouden van 8 De naam van deze header is foutief gespeld in de specificatie van HTTP terecht gekomen. Eigenlijk zou deze header daarom referrer in plaats van referer moeten heten. 14

17 authenticatie-informatie), hebben ontwikkelaars dit via speciale mechanismen ingebouwd in HTTP. Cookies vormen één van de mogelijkheden om deze status te behouden. Het bijhouden van statusinformatie valt vaak onder de noemer sessiemanagement HTTP vragen en antwoorden Zoals paragraaf al beschreef, werkt HTTP met vraag- en antwoordberichten. Een typisch vraag-antwoordkoppel is weergegeven in figuur 2-1. Zowel het vraag- als het antwoordbericht bevat een verzameling headers die meta-informatie over het bericht geven. Daarnaast bevat een bericht in veel gevallen een http-payload, de eigenlijke inhoud van het bericht. HTTP-request HTTP-response GET / HTTP/1.1 HTTP/ Authorization Required HTTP-headers Accept: image/gif, image/x-bitmap Accept-Encoding: gzip, deflate Accept-Language: nl Connection: Keep-Alive Cookie: CFID=15014; CFTOKEN=622 Host: User-Agent: Mozilla/4.0 Connection: close Content-Type: text/html Date: Mon, 2 July :00:00 GMT Server: Apache/ (Linux/SUSE) Transfer-encoding: chunked WWW-authenticatie: Basic realm= X <HTML> <HEAD> <TITLE> Please authenticate yourself! </TITLE> </HEAD> <BODY> </BODY> </HTML> HTTP-headers HTTP-payload Figuur 2-1: HTTP vraag- en antwoordbericht Informatieoverdracht van client naar server Veel webapplicaties maken gebruik van invoer van gebruikers. Er bestaan grofweg twee manieren om invoer van een gebruiker naar een webapplicatie te sturen: Via query parameters in de URL. Een webapplicatie maakt gebruik van queryparameters wanneer een ontwikkelaar heeft aangegeven dat een ingevuld formulier via de GET-methode moet worden aangeboden aan de webapplicatie. Via variabelen in de body van het bericht. Een browser biedt variabelen aan in de payload van het bericht wanneer een ontwikkelaar heeft aangegeven dat een 15

18 ingevuld formulier via de POST-methode moet worden aangeboden aan de webapplicatie. Stel bijvoorbeeld dat een webapplicatie een inlogscherm heeft waarop een gebruiker zijn gebruikersnaam en wachtwoord moet invullen. Als dit formulier gebruik maakt van de GET-methode zal de browser de opgegeven combinatie van gebruikersnaam en wachtwoord achter de URL plakken. Bij de POST-methode plaatst de browser deze gegevens in de HTTP-body. Figuur 2-2 illustreert dit. Figuur 2-2: GET en POST Om te voorkomen dat gebruikersinvoer ervoor zorgt dat verzoeken syntactisch incorrect worden (de vereiste opbouw van het bericht verstoren), kan een browser bepaalde karakters uit de invoer coderen, ofwel in een andere vorm opnemen in het verzoek. Zo is het vraagteken een speciaal karakter in een URL omdat het de scheiding vormt tussen de geraadpleegde resource en de parameters die de gebruiker aanbiedt. Plaatst een gebruiker een vraagteken in zijn invoer, dan zal de browser dit vraagteken coderen als %3f, het hexadecimale equivalent van het vraagteken. Ook spaties zijn in een URL niet mogelijk. Een browser zal spaties automatisch omzetten naar + -tekens. Gebruikersinvoer als a / b? zal de browser daarom coderen als a+%2f+b%3f Versleutelen van informatie Om HTTP-berichten versleuteld over internet te sturen, kun je gebruik maken van Secure Sockets Layers (SSL) of Transport Layer Security (TLS). Naast versleuteling maken SSL en TLS ook authenticatie mogelijk: de webserver authenticeert zich (bewijst zijn identiteit) via een servercertificaat, de gebruiker via een clientcertificaat. In veel gevallen past men bij SSL/TLS-authenticatie alleen authenticatie van de 16

19 webserver toe. Gebruikers kunnen toepassing van SSL/TLS herkennen doordat de URL start met https:// in plaats van Mogelijke kwetsbaarheden en bedreigingen Een webapplicatie heeft te maken met een groot aantal mogelijke kwetsbaarheden en bedreigingen. Deze kwetsbaarheden en bedreigingen bevinden zich op verschillende niveaus; denk hierbij aan kwetsbaarheden en bedreigingen op netwerkniveau (bijvoorbeeld Denial of Service), op authenticatieniveau (bijvoorbeeld het omzeilen van authenticatiemechanismen) of op applicatieniveau (bijvoorbeeld Cross-Site Scripting). Veel publicaties op het gebied van beveiliging van webapplicaties richten zich vooral op het applicatieniveau. Figuur 2-3 toont de resultaten van onderzoeken van het Web Application Security Consortium (WASC) 9 en Whitehat Security 10 naar veel voorkomende lekken in webapplicaties. Hieruit blijkt bijvoorbeeld dat Cross-Site Scripting en Information Leakage de belangrijkste kwetsbaarheden zijn op applicatieniveau. Figuur 2-3: overzicht webapplicatie kwetsbaarheden op applicatieniveau

20 Alle soorten kwetsbaarheden en bedreigingen, dus niet alleen die op applicatieniveau, krijgen een plek in het RBW en komen aan de orde bij de beschrijving van de afzonderlijke onderdelen uit het raamwerk (hoofdstuk 3 t/m 11). Drie generieke kwetsbaarheden en bedreigingen noemen we hier alvast, omdat ze aanwezig kunnen zijn op alle afzonderlijke lagen van het raamwerk en niet gebonden zijn aan één van deze lagen: Configuratiefouten. Wanneer je niet nadenkt over de configuratie van software en deze software out-of-the-box uitrolt, dan kan dit tot beveiligingsproblemen leiden. In andere gevallen gebeurt dat wel, maar doen zich fouten voor bij het daadwerkelijk effectueren van de configuratie. Ook in het laatste geval kunnen beveiligingsproblemen het resultaat zijn. Aanwezigheid van bekende kwetsbaarheden. Dagelijks verschijnen op internet beveiligingsadviezen van verschillende leveranciers waarin de leverancier een kwetsbaarheid in één van zijn softwareproducten beschrijft. Zodra de leverancier (of de ontdekker) details over een dergelijke kwetsbaarheid bekend maakt, is het vaak een kwestie van tijd voordat publieke code verschijnt waarmee kwaadwillenden deze kwetsbaarheid op eenvoudige manier kunnen misbruiken. Het is belangrijk geleverde updates snel te installeren om de kwetsbaarheid te verhelpen. Aanwezigheid van nieuwe (0-day-) kwetsbaarheden. Wanneer niet de leverancier maar een derde (bijvoorbeeld een hacker) een kwetsbaarheid bekend maakt, en de leverancier niet in staat is gesteld om updates voor zijn software uit te brengen, dan spreek je van een 0-day kwetsbaarheid. Aangezien organisaties zo n kwetsbaarheid niet meteen kunnen verhelpen door updates te installeren, ben je afhankelijk van eventuele workarounds. Deze kwetsbaarheden kunnen zich in alle verschillende lagen van de webomgeving bevinden: van een kwetsbaarheid in het OS van een router tot aan een kwetsbaarheid in de code van een 3rd party Content Management Systeem (CMS). Kwaadwillenden maken dankbaar misbruik van 0-day-kwetsbaarheden om aanvallen op webapplicaties uit te voeren. Bedenk dat kwaadwillenden op basis van specifieke eigenschappen, eenvoudig op internet kunnen zoeken naar kwetsbare webapplicaties. Dit kan bijvoorbeeld via zoekmachines als Google ( Google Hacking ), waardoor de drempel voor het aanvallen van webapplicaties heel laag is. 18

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Checklist beveiliging webapplicaties

Checklist beveiliging webapplicaties Versie 1.02-5 oktober 2011 Factsheet FS 2011-08 Checklist beveiliging webapplicaties De beveiliging van webapplicaties staat de laatste maanden sterk in de belangstelling. Diverse incidenten op dit gebied

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 Nationaal Cyber Security Centrum Wilhelmina van Pruisenweg 104 2595 AN Den Haag Postbus 117

Nadere informatie

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1

ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 ICT-Beveiligingsrichtlijnen voor webapplicaties Deel 1 Nationaal Cyber Security Centrum Wilhelmina van Pruisenweg 104 2595 AN Den Haag Postbus 117

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

UWV Security SSD Instructies

UWV Security SSD Instructies UWV Security SSD Instructies BESTEMD VOOR : Patrick van Grevenbroek AUTEUR(S) : Gabriele Biondo / T. Uding (vertaling) VERSIE : 1.0 DATUM : 20-03-2014 HISTORIE Datum Auteur(s) Omschrijving 20/03/2014 Gabriele

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag.

Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Voorbeeldproject Een Haagse SOA Dit voorbeeldproject beschrijft het gebruik van web services (open standaarden) voor de ontsluiting van kernregistraties bij de gemeente Den Haag. Aanleiding Vanuit de visie

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Wordpress aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 7 november 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van LimeSurvey aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 4 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Technologieverkenning

Technologieverkenning Technologieverkenning Videocontent in the cloud door de koppeling van MediaMosa installaties Versie 1.0 14 oktober 2010 Auteur: Herman van Dompseler SURFnet/Kennisnet Innovatieprogramma Het SURFnet/ Kennisnet

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

The OSI Reference Model

The OSI Reference Model Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Y.S. Lubbers en W. Witvoet

Y.S. Lubbers en W. Witvoet WEBDESIGN Eigen Site Evaluatie door: Y.S. Lubbers en W. Witvoet 1 Summary Summary Prefix 1. Content en structuur gescheiden houden 2. Grammaticaal correcte en beschrijvende markup 3. Kopregels 4. Client-

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Secure Toetsen met Maple T.A.8

Secure Toetsen met Maple T.A.8 Secure Toetsen met Maple T.A.8 Copyright Metha Kamminga juli 2012 Secure Toetsen met Maple T.A.8 Contents 1 Beveiligd toetsen met Maple T.A.8 Nieuwe mogelijkheid om toetsen af te nemen in een beschermde

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Back to the Future. Marinus Kuivenhoven Sogeti

Back to the Future. Marinus Kuivenhoven Sogeti Back to the Future Marinus Kuivenhoven Sogeti 1 Commodore 64 2 Commodore 1541 floppy drive 3 Assymetrisch gedrag Een operatie die voor een overgang zorgt.. Waarbij heen minder kost dan terug 4 Assymetrisch

Nadere informatie

Voorbeelden generieke inrichting Digikoppeling

Voorbeelden generieke inrichting Digikoppeling Voorbeelden generieke inrichting Versie 1.1 Datum 19/12/2014 Status Definitief Colofon Logius Servicecentrum: Postbus 96810 2509 JE Den Haag t. 0900 555 4555 (10 ct p/m) e. servicecentrum@logius.nl Documentbeheer

Nadere informatie

Application interface. service. Application function / interaction

Application interface. service. Application function / interaction Les 5 Het belangrijkste structurele concept in de applicatielaag is de applicatiecomponent. Dit concept wordt gebruikt om elke structurele entiteit in de applicatielaag te modelleren: softwarecomponenten

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise

TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise TaskCentre Web Service Connector: Creëren van requests in Synergy Enterprise Inhoudsopgave 1. Voorbereiding... 4 2. Web Service Connector tool configuratie... 5 3. TaskCentre taak voor het aanmaken van

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access

Gebruik van cryptografie voor veilige jquery/rest webapplicaties. Frans van Buul Inter Access Gebruik van cryptografie voor veilige jquery/rest webapplicaties Frans van Buul Inter Access 1 Frans van Buul frans.van.buul@interaccess.nl 2 De Uitdaging Rijke en veilige webapplicaties Een onveilig en

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Instructie SCAN-Office. uit. Automatisering helpt Agrarisch Natuurbeheer. Uitgevoerd door collectieven

Instructie SCAN-Office. uit. Automatisering helpt Agrarisch Natuurbeheer. Uitgevoerd door collectieven uit Instructie SCAN-Office Automatisering helpt Agrarisch Natuurbeheer Uitgevoerd door collectieven Stichting Collectieven Agrarisch Natuurbeheer, SCAN Uitgevoerd door: SCAN Gerard van Drooge Bert Wiekema

Nadere informatie

Handleiding Installatie ADS

Handleiding Installatie ADS Handleiding Installatie ADS Versie: 1.0 Versiedatum: 19-03-2014 Inleiding Deze handleiding helpt u met de installatie van Advantage Database Server. Zorg ervoor dat u bij de aanvang van de installatie

Nadere informatie

Beschrijving Remote Access functionaliteit RWS DELTAMODEL

Beschrijving Remote Access functionaliteit RWS DELTAMODEL Beschrijving Remote Access functionaliteit RWS DELTAMODEL Versie 1.0 Oktober 2012 Frits van de Peppel (KNMI) Pagina 1 van 5 Inleiding Dit document beschrijft de te nemen stappen en beperkingen die van

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server

Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Introductie Probleem: Het lukt het niet om verbinding te maken met de SQL server. Of: op het werkstation komt de melding na het

Nadere informatie

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003

Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Oracle Application Server Portal Oracle Gebruikersgroep Holland Oktober 2003 Page 1 1 Kees Vianen Senior Sales Consultant Technology Solutions Oracle Nederland Agenda Geschiedenis van Oracle Portal Portal

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

1 "log-file": "/var/log/pilight.log" 2 "log-file": "c:/pilight/pilight.log"

1 log-file: /var/log/pilight.log 2 log-file: c:/pilight/pilight.log Instellingen Instellingen...1 Introductie...2 Basis...2 port...2 standalone...2 pid-file...2 log-file...2 log-level...2 whitelist...3 stats-enable...3 watchdog-enable...3 Module paden...4 action-root...4

Nadere informatie

Orbis Software. Portal4U. Whitepaper. Deze whitepaper geeft u meer informatie over ons standaardproduct Portal4U van Orbis Software Benelux BV.

Orbis Software. Portal4U. Whitepaper. Deze whitepaper geeft u meer informatie over ons standaardproduct Portal4U van Orbis Software Benelux BV. Orbis Software Whitepaper Deze whitepaper geeft u meer informatie over ons standaardproduct van Orbis Software Benelux BV Orbis Standaard Product Maak eenvoudig uw eigen Portals Met beschikt u over een

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

TECHNICAL DESIGN DOCUMENT

TECHNICAL DESIGN DOCUMENT TECHNICAL DESIGN DOCUMENT BACHELORPROJECT IN3405 John Ciocoiu 1358227 Elwin Dokter 1275909 TECHNISCHE UNIVERSITEIT DELFT FACULTEIT EWI WOENSDAG 28 APRIL 2010 VERSIE 1 COMMISSIE: Ing. D.J. van Roest (opdrachtgever)

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Het gebruik van OSB ebms contracten in complexe infrastructuren

Het gebruik van OSB ebms contracten in complexe infrastructuren Inleiding Het gebruik van OSB ebms contracten in complexe infrastructuren Whitepaper Ernst Jan van Nigtevecht Maart 2009 Contracten die gepubliceerd worden voor een OSB ebms service hebben tot doel om

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

INHOUDSOPGAVE 3. 3.5 Het Boekenwinkeltje... 90 3.5.1 Registreer.aspx... 90 3.6 Opgaven... 97

INHOUDSOPGAVE 3. 3.5 Het Boekenwinkeltje... 90 3.5.1 Registreer.aspx... 90 3.6 Opgaven... 97 Inhoudsopgave 1 Inleiding 8 1.1 Het.Net Framework................................ 8 1.1.1 Het.Net Ontwikkelingsmodel....................... 8 1.1.2 Compilatie en Uitvoering in.net.....................

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

Privacyverklaring FMdesk bv

Privacyverklaring FMdesk bv Privacyverklaring FMdesk bv Deze privacyverklaring heeft betrekking op www.fmdesk.nl, www.support.fmdesk.nl en de klantensites die onder het label FMdesk aan klanten ter beschikking worden gesteld. Via

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Kennissessie INSPIRE. Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum.

Kennissessie INSPIRE. Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum. Kennissessie Algemene vereisten & architectuur Metadata View Services Download Services Ondersteuning vanuit Geonovum Thijs Brentjens Inhoud Download Services Pre-defined datasets via Atom feeds Pre-defined

Nadere informatie

Implementatie van een HTTP-server mbv sockets

Implementatie van een HTTP-server mbv sockets Implementatie van een HTTP-server mbv sockets Computernetwerken deel 2 2008-2009 Een socket is het eindpunt van een netwerkverbinding. Als tussen twee computers een TCP-verbinding wordt opgezet, kunnen

Nadere informatie

SURFconext Cookbook. Het koppelen van BigBlueButton aan SURFconext. Versie: 1.0. Datum: 1 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van BigBlueButton aan SURFconext. Versie: 1.0. Datum: 1 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van BigBlueButton aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 1 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Single Sign On. voor. Residentie.net en Denhaag.nl

Single Sign On. voor. Residentie.net en Denhaag.nl Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging

Nadere informatie

Handleiding Systeemdiagnose Toets Verpleegkundig Rekenen

Handleiding Systeemdiagnose Toets Verpleegkundig Rekenen Handleiding Systeemdiagnose Toets Verpleegkundig Rekenen Informatie Hardware eisen PC Intel\AMD CPU: 1.0 GHz of hoger RAM geheugen: minimaal 512 Mb Harde schijf: minimaal 1Gb beschikbaar Beeldscherm resolutie:

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie