De zeven zonden van veilige software

Maat: px
Weergave met pagina beginnen:

Download "De zeven zonden van veilige software"

Transcriptie

1 De zeven zonden van veilige software Met als dieptepunt de mobiele app Rob van der Veer principal consultant SIG 23 juni 2016 Blackhat Sessions GETTING SOFTWARE RIGHT

2 Even voorstellen Rob van der Veer Principal consultant Software Improvement Group > SIG meet softwarekwaliteit > SIG adviseert daarover > SIG is een spin-off van de UVA > 100 FTE > Internationaal SIG headquarters in Amsterdam Page 2 of 22

3 Inhoudsopgave 1 Onmatigheid 2 Jaloezie 3 Lust 4 Hoogmoed 5 Hebzucht 6 Toorn 7 Gemakzucht 8 Wat kunnen we eraan doen? Pagina 3 van 22

4 Onmatigheid We maken meer software dan we aankunnen(*) > 12 miljoen software ontwikkelaars > 120 miljard regels code in een jaar > 15% daarvan moet het jaar daarna worden aangepast > Met 1,8 miljoen nieuwe ontwikkelaars Gevolg: > Alleen reactief onderhoud > Innovatie staat onder druk > Kwaliteit leidt en dat maakt het probleem alleen maar groter > Systemen lopen vast en worden kwetsbaar of lekken gegevens (*) Why you need to know about code maintainability Tobias Kuipers Pagina 4 van 22

5 Pagina 5 van Y

6 F I N D T H E F L A W int tls1_process_heartbeat(ssl *s) { /* controlled by user */ unsigned char *p = &s->s3->rrec.data[0], *pl; unsigned int payload; unsigned int padding = 16; /* Use minimum padding */... /* The first two bytes of p represent the length of the * payload and is put in variable payload */ n2s(p, payload); pl = p;... unsigned char *buffer, *bp; buffer = OPENSSL_malloc( payload + padding); bp = buffer;... /* Enter response type, length and copy payload */ bp++ = TLS1_HB_RESPONSE; /* Puts payload length in two bytes of bp. */ s2n(payload, bp); /* Copies payload-length of pl to bp */ memcpy(bp, pl, payload);...

7 Onmatigheid en mobiele apps? Mobiele apps zijn notoir onveilig Wachtwoorden staan ín de app, Certificaten worden niet gecontroleerd etc etc. Arxan onderzoek 126 apps: 90% kwetsbaar voor minimaal 2 van de OWASP top 10 Public Sector Bank India: geen certificate pinning, client-side only session time outs en je kon rekeningnummers veranderen Ariel Sanchez (2014): Miserabele security in 60 bankier-apps Wendera Smartwire labs: alle 10 populare zakelijk apps kwetsbaar op 5 van de 28 punten en geen van alleen gaan goed met privacy om Hoe komt dat? > App bouwers zijn gewend om kleine simpele dingen te maken, dus als het dan oud en groot wordt.. > Maar dat is niet het enige. Pagina 7 van 22

8 Jaloezie Ik wil ook een app net als de anderen! > Ik wil niet achterblijven > Ieder zichzelf respecterend > Klanten verwachten het > Ik wil concurreren op gebruiksgemak en features. Mijn managers willen het nog meer! > Betere online dienstverlening > De klant helpt zichzelf kostenbesparing Gevolg: security concessies > Snel! Time to market. Haast! > Gebruiksgemak over security Pagina 8 van 22

9 Lust Ik wil zelf iets moois bouwen! > Niet volstaan met een mobiele website > Geen hybride app. Native! > Geen platform gebruiken > Ik wil zelf iets zelf voortbrengen not invented here > Iets moois > Met de allerlaatste technieken Gevolg: gouden koets met kwetsbaarheden > Over-investering > Eigen Knutsel Crypto e.d. Pagina 9 van 22

10 Hoogmoed Ik heb een unieke app nodig! > Mijn diensten vergen een unieke oplossing > Maatwerk, want dat kunnen we prima zelf > Mijn gebruikers hebben dingen nodig > Testen en toetsen? Ha, dat doen ontwikkelaars die het niet de eerste keer goed kunnen Gevolg: gouden koets met kwetsbaarheden Pagina 10 van 22

11 Hebzucht Verzamel big data > Data is kennis en macht, toch? > Gebruikersgegevens kunnen we later wel weer exploiteren Gevolg: je zit op een bom > Wat je verzamelt moet je beschermen > GDPR > Mobiele apps hebben toegang tot een zee aan nuttige informatie > Privacygevoelige informatie: ip-adres, Wifinaam, thuisadres, contacten, gps locatie Runkeeper deelde gps met advertentiebefrijf Onderzoek Troy Hunt: Paypal stuurt huisadres e.d. bij inloggen. Veel niet versleuteld. Pagina 11 van 22

12 Toorn Waarom vertel je mij niet precies wat je verwacht? Ik verwacht professionaliteit! Pagina 12 van 22

13 Security is belangrijk maar er is veel aan de hand HEBZUCHT JALOEZIE TOORN LUST ONMATIGHEID Pssstt.. security? HOOGMOED Pagina 13 van 22

14 Gemakzucht Gemakzucht, misschien wel de moeder van alle software zonden > Security verdient veel aandacht maar er zijn zoveel andere prikkels > Security/kwaliteit kun je niet goed zien en you can t control what you don t measure. > Er is te weinig dialoog tussen bouwers en opdrachtgevers. Veel hoop en weinig controle. > Vaak pas getest als het klaar is Wijzigingen zijn dan 100 keer zo duur (*) Geen tijd om goed te fixen Je kunt niet alles vaststellen met testen > Gevolg: geen security/privacy by design -> incidenten (*) B. Boehm and V. R. Basili. Software defect reduction top 10 list. IEEE Computer, 34: , Pagina 14 van 22

15 Er is te weinig dialoog tussen bouwers en opdrachtgevers

16 Gemakzucht en mobiele apps? Mobiele apps zijn de perfect storm voor slechte security Uit de hand gelopen softwareprojecten Haast, featurecreep Securityconcessies voor gebruiksgemak Eigen knutselwerk Privacygevoelige gegevens binnen handbereik Veel zaken om mee rekening te houden (*)(**) (*) Zie Grip op SSD mobiele eisen: (**) Zie OWASP Top ten mobile risks Pagina 16 van 22

17 Veel zaken om mee rekening te houden bij mobiele apps Datacenter Webapplicatie Webbrowser Smartphone Backend Mobiele applicatie > Open verbinding met backend > App-omgeving vijandig: malware, reverse engineering, weinig monitoring en detectie > Geen checks die je met browser wel hebt (bijv. https) > Downloaden van app: appstore threat > Lokale opslag voor onafhankelijkheid verbinding Pagina 17 van 22

18 Wat kunnen we eraan doen Regel > Maak het vroeg zichtbaar: meet en controlleer volume en kwaliteit van software > Maak daar goede afspraken over (zie Grip op SSD) > Toets niet alleen de requirements (checklist valkuil) Denk na > Vraag je af of je wel een mobiele app wil > Houd het simpel > Respecteer de gevoeligheid van data > Wees voorzichtig met securityconcessies voor gebruiksgemak > Wantrouw de appomgeving en je verbinding, vergeet niet de backend Pagina 18 van 22

19 Grip op SSD > Samenwerking tussen softwarebouwers, overheid en securityspecialisten vanuit CIP > Producten: Methode handboek SIVA beveiligingseisen (ook mobile) Trainingsmateriaal testers Beveiligingsovereenkomst > Zie cip-overheid.nl Pagina 19 van 22

20 Hoe zichtbaar maken van security Alle securityrisico s Pentest Code-scantools Codereview * Onderhoudbaarheid Pagina 20 van 22

21 Codereview vs. Penetratietest Kijken hoe security is ingebouwd vs. Proberen in te breken Pentest Codereview Pagina 21 van 22

22 Vragen?

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar onderzoeken we honderden softwaresystemen per jaar en dan

Nadere informatie

Deep Code Visibility to Strengthen the. Software Your Business Depends On. Veilige software lukt nog niet. Wat nu?

Deep Code Visibility to Strengthen the. Software Your Business Depends On. Veilige software lukt nog niet. Wat nu? Rob van der Veer - Software Improvement Group @robvanderveer r.vanderveer@sig.eu Software Improvement Group Deep Code Visibility to Strengthen the SIG ziet elk jaar de broncode van honderden systemen en

Nadere informatie

Grip op Secure Software Development de rol van de tester

Grip op Secure Software Development de rol van de tester Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd

Nadere informatie

Implementatie privacy by design in de praktijk

Implementatie privacy by design in de praktijk Implementatie privacy by design in de praktijk Hoe gaat het in het veld? Rob van der Veer principal consultant SIG 1 november 2016 GETTING SOFTWARE RIGHT Even voorstellen Rob van der Veer Principal consultant

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat

Nadere informatie

Secure Software Alliance

Secure Software Alliance Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard

Nadere informatie

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven

Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel

Nadere informatie

ANOUK ROUMANS TO CODE OR NOT TO CODE.

ANOUK ROUMANS TO CODE OR NOT TO CODE. ANOUK ROUMANS ANOUK ROUMANS TO CODE OR NOT TO CODE. 00 HOOFDVRAAG 00 HOOFDVRAAG Is het relevant voor een UX-designer om development kennis te hebben op gebied van apps? 00 INHOUDSOPGAVE 00 INHOUDSOPGAVE

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

EasyAccess 2.0 Handleiding. Maak een Domain aan

EasyAccess 2.0 Handleiding. Maak een Domain aan EasyAccess 2.0 Handleiding Met EasyAccess 2.0 wordt het eenvoudig om HMI's wereldwijd te benaderen via internet zonder dat er poorten in de router open gezet hoeven te worden. Doordat er een 128-bit SSL

Nadere informatie

4 redenen om toegang tot online. applicaties te centraliseren

4 redenen om toegang tot online. applicaties te centraliseren 4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.

Nadere informatie

Frontend performance meting

Frontend performance meting Frontend performance meting als aanvulling op de traditionele manier van performancetesten René Meijboom rene@performancearchitecten.nl Introductie Uitdaging bij huidige klant Succesvolle performancetest

Nadere informatie

PDF hosted at the Radboud Repository of the Radboud University Nijmegen

PDF hosted at the Radboud Repository of the Radboud University Nijmegen PDF hosted at the Radboud Repository of the Radboud University Nijmegen The following full text is a publisher's version. For additional information about this publication click this link. http://hdl.handle.net/2066/149043

Nadere informatie

Dennis Reumer 9 Oktober

Dennis Reumer 9 Oktober Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

Master Of Code voor haar opdrachtgevers

Master Of Code voor haar opdrachtgevers Master Of Code voor haar opdrachtgevers nov12 Een trend: mobiel in zakelijk verkeer Een trend: mobiel in zakelijk verkeer(2) 1,6 miljoen x online boekjes bekeken waarvan 600.000 keer via mobiele apparaten

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Factsheet APPS Mirabeau

Factsheet APPS Mirabeau Factsheet APPS Mirabeau APPS Mirabeau We ontwikkelen native apps die ontworpen zijn vanuit de behoefte van de consument. De consument van vandaag en morgen brengt meer en meer tijd door op mobiele devices.

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

We helpen u security-incidenten te voorkomen

We helpen u security-incidenten te voorkomen Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Th!nk mobile. Op Zig logisch. Menno Ouweneel Marketingmanager. Twitter: mouweneel Skype: menno_ouweneel

Th!nk mobile. Op Zig logisch. Menno Ouweneel Marketingmanager. Twitter: mouweneel Skype: menno_ouweneel Th!nk mobile Op Zig logisch Menno Ouweneel Marketingmanager Twitter: mouweneel Skype: menno_ouweneel Mobiele telefoons zullen de desktop computer passeren als het meestgebruikte apparaat voor internettoegang,

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Maak kennis met. donderdag 19 november 2015

Maak kennis met. donderdag 19 november 2015 Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions

Nadere informatie

URBAN SCIENCE. Professor Nanda Piersma Michael Hogenboom

URBAN SCIENCE. Professor Nanda Piersma Michael Hogenboom URBAN SCIENCE Professor Nanda Piersma Michael Hogenboom Nanda Piersma Hogeschool van Amsterdam (HvA) Centrum Wiskunde & Informatica (CWI) URBAN TECHNOLOGY SOLUTIONS FOR SUSTAINABLE, LIVEABLE AND CONNECTED

Nadere informatie

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app

De app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app De app wordt volwassen kansen en valkuilen Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app Introductie CIP Samen werken aan optimale informatieveiligheid en privacy

Nadere informatie

Introductie. Inspired Collaboration. Working SMARTer, not harder BYOD in je onderwijspraktijk. April 22, 2013. Sessie BYOD Digo 20032013.

Introductie. Inspired Collaboration. Working SMARTer, not harder BYOD in je onderwijspraktijk. April 22, 2013. Sessie BYOD Digo 20032013. Sessie BYOD Digo 20032013.notebook April 22, 2013 Inspired Collaboration Houten, 20 maart 2013 Working SMARTer, not harder BYOD in je onderwijspraktijk Inspired Collaboration Start Introductie Martin de

Nadere informatie

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE

GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Factsheet Crowd Testen

Factsheet Crowd Testen Factsheet Crowd Testen www.testbats.com Uw klanten eisen tegenwoordig hoge kwaliteit van uw desktop applicatie, webapplicatie of mobile app. Onder alle omstandigheden en op elk apparaat. Daarom eist u

Nadere informatie

Verzamelde vragen en antwoorden Agile Applicatie ontwikkeling. Agile Methodiek en Technologie. Zest Application Professionals

Verzamelde vragen en antwoorden Agile Applicatie ontwikkeling. Agile Methodiek en Technologie. Zest Application Professionals Verzamelde vragen en antwoorden Agile Applicatie ontwikkeling Agile Methodiek en Technologie Zest Application Professionals Hoe is de aansluiting op ontwikkelmethoden voor Legacy-systemen? Out of the Box

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Software Test Plan. Yannick Verschueren

Software Test Plan. Yannick Verschueren Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1

Nadere informatie

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013

PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013 PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE 1 Versie 2013.41 Revisie A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Nadere informatie

Grip op Secure Software Development

Grip op Secure Software Development Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG

Nadere informatie

Visie op co-sourcing

Visie op co-sourcing Visie op co-sourcing Ed Holtzer Manager Managed Services Meerdere functies bij diverse IT- en adviesorganisaties. O.a. sales manager, (business) consultant, projectleider en programmamanager in profit

Nadere informatie

PayPal. Ervaar vandaag de betaalmogelijkheden van morgen

PayPal. Ervaar vandaag de betaalmogelijkheden van morgen PayPal Ervaar vandaag de betaalmogelijkheden van morgen Over PayPal 148M actieve gebruikers $ 6.6 miljard omzet (+20%YoY) 52% internationale betalingen $1 van elke $6 die online wordt besteed, gaat via

Nadere informatie

Deny nothing. Doubt everything.

Deny nothing. Doubt everything. Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid

Nadere informatie

Doe de bughunt! Een vorm van Exploratory testing. Rob van Steenbergen rob@chickenwings.nl. Klaas-Durk Toonen kdtoonen@bluemorpho-st.

Doe de bughunt! Een vorm van Exploratory testing. Rob van Steenbergen rob@chickenwings.nl. Klaas-Durk Toonen kdtoonen@bluemorpho-st. Doe de bughunt! Een vorm van Exploratory testing Klaas-Durk Toonen kdtoonen@bluemorpho-st.com Rob van Steenbergen rob@chickenwings.nl Hallo! Rob van Steenbergen Tester sinds 1996 Diverse rollen Sinds 2008

Nadere informatie

De brug tussen requirement engineer en gebruiker

De brug tussen requirement engineer en gebruiker De brug tussen requirement engineer en gebruiker Gerlof Hoekstra Even kennismaken Senior testconsultant / product manager In de ICT sinds 1985 Sinds 1993 testen/kwaliteitszorg Opdrachtgevers Postbank KPN

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Continuous Requirements Engineering

Continuous Requirements Engineering Continuous Requirements Engineering voor testers 1 Requirements? Dit ga ik maken Dit wil ik hebben Dit wilde de klant hebben en moest de bouwer maken 2 Het goeie ouwe V-model wensen systeem systeemrequirements

Nadere informatie

Meldplicht datalekken

Meldplicht datalekken Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16

Nadere informatie

ipad integratie in het onderhoud

ipad integratie in het onderhoud Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO

Nadere informatie

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016

Nadere informatie

Wat te doen tegen ransomware

Wat te doen tegen ransomware Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en

Nadere informatie

VANDAAG. Introductie Sharewire Mobiele landschap Wat betekent dit voor u!

VANDAAG. Introductie Sharewire Mobiele landschap Wat betekent dit voor u! VANDAAG Introductie Sharewire Mobiele landschap Wat betekent dit voor u! INTRODUCTIE Opgericht in 2003 Full service mobiel bureau in NL The Hague Mobile Academy 20 Mensen, 6 Nationaliteiten Focus op bedrijfskritische

Nadere informatie

Paphos Group Risk & Security Mobile App Security Testing

Paphos Group Risk & Security Mobile App Security Testing Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security

Nadere informatie

Mobile Devices, Applications and Data

Mobile Devices, Applications and Data Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Software Test Document

Software Test Document Software Test Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie

Nadere informatie

Waarom Cloud? Waarom nu? Marc Gruben April 2015

Waarom Cloud? Waarom nu? Marc Gruben April 2015 Waarom Cloud? Waarom nu? Marc Gruben April 2015 Waarom Daarom Cloud? Cloud! Waarom Daarom nu? nu! Marc Gruben April 2015 Wie ben ik? Informatie analist Project/development manager Developer/architect Wie

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

ideal Vandaag en morgen

ideal Vandaag en morgen ideal Vandaag en morgen Onderzoek bij webwinkels en online shoppers 2011 ideal Mobiel Max Geerling Manager Cards & ideal Thuiswinkel Update 29 september 2011 1 ideal vandaag en morgen Max Geerling 29 september

Nadere informatie

Tooling voor de HR-cyclus

Tooling voor de HR-cyclus Tooling voor de HR-cyclus De complete requirements checklist Tooling voor de HR-cyclus De complete requirements checklist Als je op zoek bent naar tooling voor de HR-cyclus, wil je graag een goede keuze

Nadere informatie

What happened in Vegas?

What happened in Vegas? What happened in Vegas? Donderdag 10 april 2014 Rafi Vayani / Arthur van Adrichem Agenda Introductie 3 belangrijke pijlers Transform your business Build Manage Vragen / discussie Borrel Rafi Vayani Business

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Software Test Plan. PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015

Software Test Plan. PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Software Test Plan PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie 1 Versie

Nadere informatie

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an

Nadere informatie

Handleiding MFA instellen op NIET Movares machine

Handleiding MFA instellen op NIET Movares machine Handleiding MFA instellen op NIET Movares machine CONCLUSION FIT Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 219 38 00 www.conclusionfit.nl Handleiding MFA instellen bij gebruik NIET Movares machine

Nadere informatie

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?

DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps? DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps? Rachid Kherrazi 10-10-2018 Even voorstelen Rachid Kherrazi Test Manager @ InTraffic in Nieuwegein 18 jaar werkervaring bij

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Continuous testing in DevOps met Test Automation

Continuous testing in DevOps met Test Automation Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Test rapportage Waarom eigenlijk?

Test rapportage Waarom eigenlijk? Testrapportage Boodschappers van de koning? Test rapportage Waarom eigenlijk? TestNet voorjaarsevenement 2015 Jurian van de Laar Jurian van de Laar @JurianvdL 30 april 2015 @JurianvdL Jurian van de Laar

Nadere informatie

Continuous Requirements Engineering

Continuous Requirements Engineering Continuous Requirements Engineering voor testers 1 Requirements? Dit ga ik maken Dit wil ik hebben Dit wilde de klant hebben en moest de bouwer maken 2 Testen! 3 Het goeie ouwe V-model wensen systeem systeemrequirements

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

E-book. 5 aandachtspunten bij de selectie van een tool voor de HR-cyclus

E-book. 5 aandachtspunten bij de selectie van een tool voor de HR-cyclus E-book 5 aandachtspunten bij de selectie van een tool voor de HR-cyclus Inleiding Door Jochem Aubel en Stefan Op de Woerd Veel organisaties zijn bezig met het selecteren van software ter ondersteuning

Nadere informatie

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT 1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

Round Table - Case Gemeente Eindhoven

Round Table - Case Gemeente Eindhoven Round Table - Case Gemeente Eindhoven Bart Rossieau Eric van Esch 1 01-04-2017 Shintō Labs B.V. DATA ANALYTICS OPLOSSINGEN voor de datagedreven overheid 2 2 3 3 SHINTŌ LABS TEAM small enough to care big

Nadere informatie

Security assessments. het voor- en natraject. David Vaartjes

Security assessments. het voor- en natraject. David Vaartjes Security assessments het voor- en natraject David Vaartjes Security engineer Voorstellen 7 jaar actief binnen IT security Hoofdzakelijk financiële en telecom-sector Werkzaam bij ITsec

Nadere informatie

Bereik meer! Met mobiel adverteren 2014 >>

Bereik meer! Met mobiel adverteren 2014 >> Bereik meer! Met mobiel adverteren 2014 >> Altijd en overal online Gebruik van smartphone in de lift Mensen zijn liever een dag zonder tv dan een dag zonder smartphone. Waar de gebruiker ook is, mobiel

Nadere informatie

Bereik meer! Met mobiel adverteren 2013 >>

Bereik meer! Met mobiel adverteren 2013 >> Bereik meer! Met mobiel adverteren 2013 >> Altijd en overal online Gebruik van smartphone in de lift Mensen zijn liever een dag zonder tv dan een dag zonder smartphone. Waar de gebruiker ook is, mobiel

Nadere informatie

IaaS als basis voor maatwerkoplossingen

IaaS als basis voor maatwerkoplossingen 1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie

Nadere informatie

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY

MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief

Nadere informatie

10 onderdelen die niet mogen ontbreken in een online briefing

10 onderdelen die niet mogen ontbreken in een online briefing Een goede online briefing past op één A4 [+ checklist] Auteur: Ronald Heijkens, Sabel Online Je wilt een nieuwe website, intranet, online magazine of app. Maar omdat je de expertise zelf niet in huis hebt,

Nadere informatie

PRIVACY POLICY. I. Algemeen

PRIVACY POLICY. I. Algemeen I. Algemeen Digital Dialog is toegewijd aan het beschermen van de privacy van een persoon of entiteit die gebruik maakt van haar diensten, producten of systemen ( Gebruiker of gebruikers ). Dit privacybeleid

Nadere informatie

Hoe werkt Drostenburg met Social Schools een nieuwe manier om met ouders te communiceren

Hoe werkt Drostenburg met Social Schools een nieuwe manier om met ouders te communiceren Hoe werkt Drostenburg met Social Schools een nieuwe manier om met ouders te communiceren Wat gaan we doen : Introductie film social schools (you tube) hoe we ouders hebben geïnformeerd op een algemene

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie