WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet
|
|
- Herman Bosmans
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet
2 Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten aan het internet, ontstaan nieuwe mogelijkheden voor al dan niet bestaande diensten. Helaas kleeft er ook een risico aan deze nieuwe toepassingen, namelijk de beveiliging en beschikbaarheid. Informatie die beschermd had moeten zijn kan beschikbaar worden gesteld aan vreemden, maar het kan ook zijn dat producten niet meer functioneren of zich anders gaan gedragen dan oorspronkelijk is bedoeld. Vooral bij bedrijfskritische software is het risico hierop groot. Bij TASS vinden we veiligheid een bijzonder belangrijk aspect van de software. In veel gevallen wordt hierover pas aan het einde van een ontwikkelproces nagedacht. De oorzaak hiervan ligt in het feit dat producten ontwikkeld worden en pas in een later stadium gekoppeld worden aan het internet, met het risico dat er geen rekening wordt gehouden met de beveiliging. Het brengt onnodige kosten met zich mee wanneer er in de productiefase nog fundamentele aanpassingen gedaan moeten worden aan het systeem. Bovendien bespaart u veel geld als uw organisatie op geen enkele wijze negatief in de media genoemd wordt. U streeft toch ook naar veilige software?
3 Nachtmerrie van elke fabrikant Een sprekend voorbeeld van een beveiligingsrisico bij een verbonden product is een pacemaker die voorzien is van een draadloze interface. Onlangs kwam dit in het nieuws voorzien van de opvallende koptitel: Hacker kan massamoord plegen via pacemakerlek. Een nachtmerrie voor elke fabrikant die zijn product op de markt brengt. Pacemakers en geïmplanteerde defibrillatoren zijn kwetsbaar voor draadloze aanvallen, waardoor tienduizenden mensen kunnen sterven. Een software worm zou namelijk de pacemaker met kwaadaardige code kunnen overschrijven en instellen om een fatale elektriciteitsschok te leveren. Pacemakers beschikken namelijk over een draadloze interface die ontworpen is om informatie te verzamelen en het apparaat te beheren. Het grootste probleem is dat de apparaten voor de authenticatie alleen naar de serienummers en apparaatcodes kijken. Het is eenvoudig om toegang tot het apparaat te krijgen door deze nummers en codes te enumereren. Voor een hacker is het dan mogelijk om het apparaat met kwaadaardige code te herprogrammeren. Een firewall voor pacemakers voorkomt deze aanvallen. Er zijn nog andere manieren om de beveiliging te omzeilen. Naast de reeds genoemde bestaat er ook een Stuxnet worm. Stuxnet zou ontwikkeld zijn om Iraanse ultracentrifuges te saboteren die gebruikt worden voor het maken van nucleaire brandstof. Deze worm verspreidt zich in eerste instantie via Microsoft Windows en komt daarna terecht op de apparatuur. De worm wijzigt de apparatuur waarmee de motoren van de centrifuges aangestuurd worden. Een directe verbinding met de apparatuur is daarbij zelfs niet noodzakelijk om toch een aanval op het systeem te kunnen uitvoeren. De twee bovengenoemde problemen hadden voorkomen kunnen worden wanneer er vanaf het begin van het ontwikkelproces vroegtijdig en beter was nagedacht over de beveiliging van het systeem. Beveiliging moet vroegtijdig in het proces worden ingezet
4 People, proces & technology zijn onlosmakelijk verbonden als het gaat om security Robbin van den Dobbelsteen en Robert-Jan Willems, beide security consultants binnen Total Specific Solutions, zien in de dagelijkse praktijk maar al te vaak dat security het sluitstuk vormt van een softwareof systeemontwikkeltraject. Ook worden er steeds meer systemen verbonden aan het internet, waarvan dit op voorhand nooit de bedoeling is geweest. Binnen de security praktijk worden zogenoemde ethical hackers gevraagd om systemen of ontwikkelde toepassingen te testen op veiligheid voordat deze in productie worden genomen. Willems vertelt : De eerste vraag die wij dan altijd stellen voorafgaand aan een dergelijke test luidt: Wat zijn de security eisen die in de requirementsfase van het ontwikkelingstraject zijn bepaald? En wat is het gewenste of noodzakelijke niveau van veiligheid waaraan het systeem zou moeten voldoen? Vaak blijft het dan stil of blijkt deze informatie er helemaal niet te zijn. Ook ontbreken er duidelijke richtlijnen die ervoor zorgen dat systemen of applicaties veilig worden geprogrammeerd. Security moet in een vroegtijdige fase maar ook gedurende het hele ontwikkeltraject worden geadresseerd. Helaas blijkt uit de praktijk dat het niet automatisch goed gaat, vervolgt Van den Dobbelsteen. Dit leidt tot veel bevindingen op het gebied van security voortkomend uit onze security tests en ethical hacking opdrachten. Kwetsbaarheden in systemen vormen onacceptabele risico s, die eerst verholpen moeten worden om veilig gebruik in de operationele/ productiefase van een systeem te kunnen garanderen. Afhankelijk van het type bevinding of kwetsbaarheid, kan het zijn dat enkele fixes of updates aan het systeem of aan de applicatie niet toereikend zijn en dat zelfs een gehele architectuur of ontwerp moet worden aangepast of herzien. Dit Wat zijn uw security eisen in de requirementsfase?
5 kan hoge kosten met zich meebrengen. Ongeschreven regel is dat hoe later security in het traject wordt meegenomen, hoe duurder het is. Willems gaat verder: Niet alleen voorkomt vroegtijdig nadenken over veilige software veel ellende, onderzoek toont aan dat tijdig rekening houden met security aspecten ( Security by design ) ook kan besparen op de Total Cost of Ownership (TCO) van een systeem, applicatie of toepassing. In de meeste software ontwikkeltrajecten ligt, ongeacht de gebruikte methodiek zoals bijvoorbeeld Waterval of Agile, de nadruk op de functionele eisen en wensen. De functionele eisen en wensen worden vooraf afgewogen en geprioriteerd tot de specificatie van het gewenste product is gevormd. Het is zaak om dit ook te doen voor security eisen. Het is raadzaam om vooraf een duidelijke afweging te maken tussen risico s en de beveiligingseisen van een systeem, applicatie of toepassing. Van belang hierbij is om de risico s, het nut en de noodzaak te evalueren in verhouding tot de kosten om zo tot de juiste keuze (en het gewenste niveau van veiligheid) te komen. Common Criteria, een framework wat gebruikt wordt door TASS, borgt het proces van (security) specificatie, (secure) implementatie en zorgt voor een herleidbare evaluatie van de gevraagde security requirements achteraf. Dankzij Common Criteria is ook achteraf, na realisatie, op een duidelijke en gestandaardiseerde manier na te gaan wat het niveau van veiligheid van het betreffende systeem is. Security gaat verder dan alleen techniek, meent Van den Dobbelsteen. Andere factoren zijn net zo belangrijk voor het optimaal inrichten en effectief uitvoeren van (IT) security. Ons credo is dat People, Proces & Technology aspecten zijn die onlosmakelijk met elkaar verbonden zijn wanneer je het hebt over security. Het veilig creëren en het veilig houden van een systeem, applicatie en toepassing lukt alleen door de balans te vinden tussen bewust en veilig gebruikersgedrag, effectieve beveiligings- en beheersprocessen en veilig ontwikkelde technologie.
6 Vroegtijdig nadenken over veilige software voorkomt ellende achteraf. Beveiliging vanuit de verdediging De opkomst van smartphone en tablet heeft ervoor gezorgd dat veel mensen continu met internet verbonden zijn. Hierdoor neemt de vraag toe om ook onze leefomgeving slimmer te maken. Steeds meer apparaten moeten gaan beschikken over de mogelijkheid om met andere apparaten te communiceren. Nu ook steeds meer bedrijfskritische apparaten via internet communiceren, wordt beveiliging steeds belangrijker. Bij medische producten kunnen we ons geen fouten veroorloven, net als in de autobranche waarbij grote consequenties voor de veiligheid kunnen optreden. Belangrijk is dat niet alleen nieuwe, maar ook reeds bestaande software goed beveiligd wordt. Meestal wordt beveiliging bekeken vanuit de aanvalskant. Een betere uitgangspositie is om dit te bekijken vanuit de verdediging, vanuit het startpunt van de ontwikkeling. Hoe later in het ontwikkelproces, hoe duurder het is om een wijziging door te voeren. Een architectuur
7 moet om die reden op hoofdlijnen in een keer goed opgezet worden waardoor de risico s rondom de beveiliging al van tevoren geanalyseerd worden. Rekening houden met beveiliging tijdens het gehele ontwikkelproces kan aan de hand van het Common Criteria framework. Common Criteria is een internationale standaard (ISO/IEC 15408) waarmee klanten en eindgebruikers functionele- en beveiligingseisen opstellen door het toepassen van een Protection Profile (PP). Software ontwikkelaars kunnen aan de hand hiervan het systeem op een veilige manier implementeren en gefundeerd uitspraken doen over de veiligheid ervan. Uiteindelijk zal het systeem geëvalueerd worden door een onafhankelijke instantie om te bepalen of er daadwerkelijk voldaan is aan de eisen die gesteld zijn in het PP. De praktijk Bij toegangscontrole speelt veilige serversoftware natuurlijk een belangrijke rol. Daarom heeft TASS bij het bouwen van een toegangscontrolesysteem Common Criteria gebruikt en tijdens de ontwikkeling de nadruk gelegd op het analyseren van alle beveiligingsrisico s in het systeem. Eerst werden de onderdelen gedefinieerd die behoren tot het te evalueren doel. Dit wordt in Common Criteria de Target of Evaluation genoemd, afgekort de TOE (zie ook figuur 1). Deze definitie en het opstellen van een Protection Profile bevindt zich in de requirementsfase van het project, in dit geval het Access Control System (ACS). Vervolgens worden in de designfase de functionele beveiligingseigenschappen bepaald in de vorm van een Security Target aan de hand van de beveiligingseisen uit het PP. Common Criteria als basis van een goede beveiliging CASE Access Control System Het Access Control Sytem maakt het mogelijk om met behulp van een NFC tag toegang te krijgen tot een afgeschermde locatie. Bij deze oplossing kan er toegang verleend worden door een persoonlijke NFC tag te scannen op een mobiel apparaat dat is gekoppeld aan de deur (ook wel toegangspoort genoemd binnen het systeem). Na het scannen van de NFC tag zal de applicatie (app) op het mobiele apparaat automatisch gestart worden en een bericht versturen naar de server in de cloud. De server ontvangt dit bericht en zal toegang verlenen door de toegangspoort te openen, mits dit bericht uiteraard voldoet aan de gewenste eisen. De server zal het resultaat, wel of geen toegang, terugkoppelen aan het mobiele apparaat die dit dan zal weergeven op het scherm.
8 Het Target of Evaluation voor het Access Control System bestaat uit de server software, de PostgreSQL database en de communicatie (definitie van verschillende rollen). Daarnaast vormen ook de client software op het mobiele apparaat en de NFC data op de NFC tag onderdeel van de TOE. Deze onderdelen, zoals schematisch afgebeeld in figuur 1, bevinden zich binnen het roze kader. Het ACS van TASS bestaat uit een server en diverse mobiele apparaten. Op de server kun je met een website rollen, groepen, NFC tags en toegangspoorten beheren. Een beveiligingsrisico hierbij is dat de rol van een groep niet correct gedefinieerd is, waardoor een aantal personen toegang verleend wordt die dat eigenlijk niet hadden moeten krijgen. Het is dus belangrijk om de diverse rollen correct te configureren. De onderdelen die niet door TASS ontwikkeld zijn behoren in dit geval niet tot de Target of Evaluation. Om toch het totale systeem goed te beveiligen dienen afspraken gemaakt te worden als het gaat om patchmanagement van bijvoorbeeld Apache webserver, Ruby on Rails, firewall en de hardware. Om het ACS te beveiligen wordt er gewerkt met SSL certificaten. Een SSL server certificaat maakt het mogelijk om te verifiëren of er inderdaad een verbinding is met de gewenste server. SSL zorgt ook voor encryptie, zodat de communicatie tussen beide partijen versleuteld is.
9 TOE is het meest kritische onderdeel bij beveiliging Private (TASS) cloud Entrance Access Control System Hardware Apache Ruby on Rails Firewall Hardware Target of Evaluation Server Software PostgreSQL Database Roles Mobile Device Webclient NFC tag Hardware Hardware NFC data Client Software Webbrowser Figuur 1: TOE Access Control System
10 Het Access Control System maakt het mogelijk om met behulp van een NFC tag toegang te krijgen tot een afgeschermde locatie. De verbinding voor het vragen van toegang tot een toegangspoort op de server is extra beveiligd met een clientcertificaat. Omdat mobiele apparaten erg kwetsbaar zijn qua beveiliging is ieder apparaat voorzien van een eigen, uniek clientcertificaat. Dit maakt het mogelijk om een specifiek mobiel apparaat op ieder moment de toegang tot het systeem te ontzeggen. Hiermee wordt de toegangscontrole op de server in eigen hand gehouden. Het uitgifteproces van clientcertificaten moet zorgvuldig worden ingericht en worden bewaakt. Op de website kunnen gebruikers inloggen met een persoonlijke gebruikersnaam en wachtwoord om te bekijken wanneer ze toegang hebben gekregen tot een toegangspoort. De autorisatie op de website wordt afgehandeld door de CanCan library voor Ruby on Rails. Deze library maakt het mogelijk om gebruikers toegang te geven en te ontzeggen tot bepaalde onderdelen van de website. Alle toegangsrechten worden beheerd in één file op de server en staan niet gedupliceerd door de hele code. Common Criteria helpt om vroeg in het ontwikkelproces na te denken over de beveiligingsrisico s en dit te vertalen naar de juiste set aan security requirements. TASS ontwikkelt veilige software. Vooral bij de systemen die nu steeds vaker aan het internet worden gekoppeld is dit van groot belang. TASS streeft daarom naar veilige software voor alle systemen. Hoe eerder u nadenkt over beveiliging, hoe goedkoper u uiteindelijk uit bent. Hiermee wordt voorkomen dat uw bedrijf op een negatieve wijze in de media komt en bespaart u uiteindelijk veel geld. Veilige software voor alle systemen. Is dat ook uw ambitie? Join our future! TASS technology solutions T +31 (0) Larixplein 6 E info@tass.nl 5616 VB Eindhoven W
WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet
WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieKeuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code
Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016
Nadere informatieBeveiligingsbeleid Perflectie. Architectuur & Procedures
Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect
Nadere informatieONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid
WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieForecast XL Technology
Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen
Nadere informatieDe IT en infrastructuur direct weer up-and-running na een incident
Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieNaar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper
Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de
Nadere informatieFactsheet Enterprise Mobility
Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones
Nadere informatieMartiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases
Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieINHOUD VAN SERVICE CALLS
INHOUD VAN SERVICE CALLS door Welke service zit wel/niet in het Swiftpage abonnement? De technische support door Swiftpage als onderdeel van een actief abonnement of supportplan is onderhevig aan de systeemgebonden
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieCompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Nadere informatieQsuite in een mobiele applicatie. Geschikt voor telefoon en tablet
Qsuite in een mobiele applicatie Geschikt voor telefoon en tablet Er is geen stoppen meer aan Het internetgebruik in de wereld neemt iedere dag toe. IT is overal,. Internet is steeds meer, vaker en sneller
Nadere informatieInhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren
Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt
Nadere informatieDE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieInventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans
Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter
Nadere informatieWHITEPAPER. #IoT #Zorgprocessen HOE INTERNET OF THINGS INVLOED HEEFT OP ZORGPROCESSEN
WHITEPAPER #IoT #Zorgprocessen HOE INTERNET OF THINGS INVLOED HEEFT OP ZORGPROCESSEN Zorgkwaliteit verhogen en kosten verlagen. De (on)mogelijke spagaat? Internet is tegenwoordig één van de belangrijkste
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieNet2 Anywhere - Installatie
Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieAuteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0
Auteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0 Behoudens uitzondering door de wet gesteld, mag zonder schriftelijke toestemming van de rechthebbende op het auteursrecht van
Nadere informatieActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301
ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 In de doos: 1x Activiteiten Tracking Sensor Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat
Nadere informatieInstallatiehandleiding CORFU. Cak Online Registratie FUnctionaliteit
Installatiehandleiding CORFU Cak Online Registratie FUnctionaliteit Inhoudsopgave 1 Precondities...2 2 Wachtwoordpolicy CAK...2 3 Het installeren...3 3.1 Aandachtspunten...4 3.2 Techniek...5 pagina 1 van
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieSim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie
Nadere informatieReleasenotes versie 1.1 VERSIE A
Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatie4 redenen om toegang tot online. applicaties te centraliseren
4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatieIFECTIVE KNOWLEDGE FRAMEWORK
IFECTIVE KNOWLEDGE FRAMEWORK Eenvoudig informatie beheren en vinden Er is veel informatie over een onderwerp of klant. Het blijft echter lastig om de informatie te bundelen en gemakkelijk terug te vinden.
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieMobileXpress. Beveiligde Virtuele Toegang via BT
MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieTechnische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieBESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business
BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.
Nadere informatieSecure Application Roles
Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieAutomatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201
Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 In de doos: 1x Automatische Medicatie Dispenser 6x Doseringssjablonen 1x Sleutel 4x AA Batterijen Alle Home8 uitbreidingen
Nadere informatieYour view on business On your favorite device
ANY2INFO OVER ONS Your view on business On your favorite device Any2info is een ICT-onderneming gespecialiseerd in de ontwikkeling van standaard software waarmee mobiele bedrijfsapps kunnen worden gebouwd
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatiePUBLIEKE, PRIVATE OF HYBRIDE CLOUD?
North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieHandleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014
Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN
Nadere informatieHoeveel budget moet ik uittrekken voor een Field Service Automation project?
Hoeveel budget moet ik uittrekken voor een Field Service Automation project? Slechts 10 per maand per gebruiker, geen verborgen kosten, onmiddellijk ROI eenmaal u online een aantal field force automation
Nadere informatieDienstbeschrijving MSSL Licenties
Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatieYour View on Business
ANY2INFO PRESENTER Your View on Business On your favorite device Any2info ontwerpt en configureert, met een standaard applicatie, maatwerk datasets, appformulieren en dashboards voor jouw kijk op zaken.
Nadere informatieWaarom Webfysio? www.webfysio.nl - team@webfysio.nl
Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieNETQ Healthcare: Voor inzicht in het effect van therapie
NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers
Nadere informatieWerken waar en wanneer u maar wilt!
Werken waar en wanneer u maar wilt! Als ondernemer wilt u: Onbezorgd kunnen werken. Waar en wanneer dan ook Thuis verder werken waar u op de zaak was gebleven Bij alle gegevens kunnen als u bij de klant
Nadere informatieSYSTEEMEISEN VOOR FACET FEBR. 2013
SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van
Nadere informatieMarlin Family. Marlin
PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke
Nadere informatieHandleiding Installatie Certificaat Extranet
Handleiding Installatie Certificaat Extranet Inhoudsopgave 1 Precondities 2 2 Servicedesk Extranet 2 3 Wachtwoordpolicy CAK 2 4 Het Installeren 3 5 Aandachtspunten 4 6 Techniek 5 Classificatie: openbaar
Nadere informatieAfstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301
Afstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301 In de doos: 1x Afstandsbediening Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat en accessoires gereedmaken
Nadere informatieDoeltreffende CRM
Doeltreffende CRM Microsoft CRM on premise, wat nu? In het verleden zijn veel organisaties met Microsoft CRM begonnen in een on premise omgeving. Maar nu Microsoft alles op alles zet om de CRM-gebruikers
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieFunctionele beschrijving: scannen naar Exact Globe.
Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing
Nadere informatiecloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox
cloudoplossingen 105 mm 105 mm 90 mm 97 mm 97 mm Spreedbox Whitepaper security sendin.nl/spreedbox Spreedbox De Spreedbox is een device waarmee u met collega s en cliënten kunt samenwerken en communiceren.
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieTwo Factor Authenticatie
Two Factor Authenticatie Inleiding In het kader van de wet gebruik BSN in de zorg en NEN 7510 Informatiebeveiliging in de zorg dient er bij de gebruiker borging te zijn van authenticatie van gebruikers
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatie