De zeven zonden van veilige software
|
|
- Dirk Gerritsen
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 De zeven zonden van veilige software Met als dieptepunt de mobiele app Rob van der Veer principal consultant SIG 23 juni 2016 Blackhat Sessions GETTING SOFTWARE RIGHT
2 Even voorstellen Rob van der Veer Principal consultant Software Improvement Group > SIG meet softwarekwaliteit > SIG adviseert daarover > SIG is een spin-off van de UVA > 100 FTE > Internationaal SIG headquarters in Amsterdam Page 2 of 22
3 Inhoudsopgave 1 Onmatigheid 2 Jaloezie 3 Lust 4 Hoogmoed 5 Hebzucht 6 Toorn 7 Gemakzucht 8 Wat kunnen we eraan doen? Pagina 3 van 22
4 Onmatigheid We maken meer software dan we aankunnen(*) > 12 miljoen software ontwikkelaars > 120 miljard regels code in een jaar > 15% daarvan moet het jaar daarna worden aangepast > Met 1,8 miljoen nieuwe ontwikkelaars Gevolg: > Alleen reactief onderhoud > Innovatie staat onder druk > Kwaliteit leidt en dat maakt het probleem alleen maar groter > Systemen lopen vast en worden kwetsbaar of lekken gegevens (*) Why you need to know about code maintainability Tobias Kuipers Pagina 4 van 22
5 Pagina 5 van Y
6 F I N D T H E F L A W int tls1_process_heartbeat(ssl *s) { /* controlled by user */ unsigned char *p = &s->s3->rrec.data[0], *pl; unsigned int payload; unsigned int padding = 16; /* Use minimum padding */... /* The first two bytes of p represent the length of the * payload and is put in variable payload */ n2s(p, payload); pl = p;... unsigned char *buffer, *bp; buffer = OPENSSL_malloc( payload + padding); bp = buffer;... /* Enter response type, length and copy payload */ bp++ = TLS1_HB_RESPONSE; /* Puts payload length in two bytes of bp. */ s2n(payload, bp); /* Copies payload-length of pl to bp */ memcpy(bp, pl, payload);...
7 Onmatigheid en mobiele apps? Mobiele apps zijn notoir onveilig Wachtwoorden staan ín de app, Certificaten worden niet gecontroleerd etc etc. Arxan onderzoek 126 apps: 90% kwetsbaar voor minimaal 2 van de OWASP top 10 Public Sector Bank India: geen certificate pinning, client-side only session time outs en je kon rekeningnummers veranderen Ariel Sanchez (2014): Miserabele security in 60 bankier-apps Wendera Smartwire labs: alle 10 populare zakelijk apps kwetsbaar op 5 van de 28 punten en geen van alleen gaan goed met privacy om Hoe komt dat? > App bouwers zijn gewend om kleine simpele dingen te maken, dus als het dan oud en groot wordt.. > Maar dat is niet het enige. Pagina 7 van 22
8 Jaloezie Ik wil ook een app net als de anderen! > Ik wil niet achterblijven > Ieder zichzelf respecterend > Klanten verwachten het > Ik wil concurreren op gebruiksgemak en features. Mijn managers willen het nog meer! > Betere online dienstverlening > De klant helpt zichzelf kostenbesparing Gevolg: security concessies > Snel! Time to market. Haast! > Gebruiksgemak over security Pagina 8 van 22
9 Lust Ik wil zelf iets moois bouwen! > Niet volstaan met een mobiele website > Geen hybride app. Native! > Geen platform gebruiken > Ik wil zelf iets zelf voortbrengen not invented here > Iets moois > Met de allerlaatste technieken Gevolg: gouden koets met kwetsbaarheden > Over-investering > Eigen Knutsel Crypto e.d. Pagina 9 van 22
10 Hoogmoed Ik heb een unieke app nodig! > Mijn diensten vergen een unieke oplossing > Maatwerk, want dat kunnen we prima zelf > Mijn gebruikers hebben dingen nodig > Testen en toetsen? Ha, dat doen ontwikkelaars die het niet de eerste keer goed kunnen Gevolg: gouden koets met kwetsbaarheden Pagina 10 van 22
11 Hebzucht Verzamel big data > Data is kennis en macht, toch? > Gebruikersgegevens kunnen we later wel weer exploiteren Gevolg: je zit op een bom > Wat je verzamelt moet je beschermen > GDPR > Mobiele apps hebben toegang tot een zee aan nuttige informatie > Privacygevoelige informatie: ip-adres, Wifinaam, thuisadres, contacten, gps locatie Runkeeper deelde gps met advertentiebefrijf Onderzoek Troy Hunt: Paypal stuurt huisadres e.d. bij inloggen. Veel niet versleuteld. Pagina 11 van 22
12 Toorn Waarom vertel je mij niet precies wat je verwacht? Ik verwacht professionaliteit! Pagina 12 van 22
13 Security is belangrijk maar er is veel aan de hand HEBZUCHT JALOEZIE TOORN LUST ONMATIGHEID Pssstt.. security? HOOGMOED Pagina 13 van 22
14 Gemakzucht Gemakzucht, misschien wel de moeder van alle software zonden > Security verdient veel aandacht maar er zijn zoveel andere prikkels > Security/kwaliteit kun je niet goed zien en you can t control what you don t measure. > Er is te weinig dialoog tussen bouwers en opdrachtgevers. Veel hoop en weinig controle. > Vaak pas getest als het klaar is Wijzigingen zijn dan 100 keer zo duur (*) Geen tijd om goed te fixen Je kunt niet alles vaststellen met testen > Gevolg: geen security/privacy by design -> incidenten (*) B. Boehm and V. R. Basili. Software defect reduction top 10 list. IEEE Computer, 34: , Pagina 14 van 22
15 Er is te weinig dialoog tussen bouwers en opdrachtgevers
16 Gemakzucht en mobiele apps? Mobiele apps zijn de perfect storm voor slechte security Uit de hand gelopen softwareprojecten Haast, featurecreep Securityconcessies voor gebruiksgemak Eigen knutselwerk Privacygevoelige gegevens binnen handbereik Veel zaken om mee rekening te houden (*)(**) (*) Zie Grip op SSD mobiele eisen: (**) Zie OWASP Top ten mobile risks Pagina 16 van 22
17 Veel zaken om mee rekening te houden bij mobiele apps Datacenter Webapplicatie Webbrowser Smartphone Backend Mobiele applicatie > Open verbinding met backend > App-omgeving vijandig: malware, reverse engineering, weinig monitoring en detectie > Geen checks die je met browser wel hebt (bijv. https) > Downloaden van app: appstore threat > Lokale opslag voor onafhankelijkheid verbinding Pagina 17 van 22
18 Wat kunnen we eraan doen Regel > Maak het vroeg zichtbaar: meet en controlleer volume en kwaliteit van software > Maak daar goede afspraken over (zie Grip op SSD) > Toets niet alleen de requirements (checklist valkuil) Denk na > Vraag je af of je wel een mobiele app wil > Houd het simpel > Respecteer de gevoeligheid van data > Wees voorzichtig met securityconcessies voor gebruiksgemak > Wantrouw de appomgeving en je verbinding, vergeet niet de backend Pagina 18 van 22
19 Grip op SSD > Samenwerking tussen softwarebouwers, overheid en securityspecialisten vanuit CIP > Producten: Methode handboek SIVA beveiligingseisen (ook mobile) Trainingsmateriaal testers Beveiligingsovereenkomst > Zie cip-overheid.nl Pagina 19 van 22
20 Hoe zichtbaar maken van security Alle securityrisico s Pentest Code-scantools Codereview * Onderhoudbaarheid Pagina 20 van 22
21 Codereview vs. Penetratietest Kijken hoe security is ingebouwd vs. Proberen in te breken Pentest Codereview Pagina 21 van 22
22 Vragen?
Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar
Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar onderzoeken we honderden softwaresystemen per jaar en dan
Nadere informatieDeep Code Visibility to Strengthen the. Software Your Business Depends On. Veilige software lukt nog niet. Wat nu?
Rob van der Veer - Software Improvement Group @robvanderveer r.vanderveer@sig.eu Software Improvement Group Deep Code Visibility to Strengthen the SIG ziet elk jaar de broncode van honderden systemen en
Nadere informatieGrip op Secure Software Development de rol van de tester
Grip op Secure Software Development de rol van de tester Rob van der Veer / Arjan Janssen Testnet 14 oktober 2015 Even voorstellen.. Arjan Janssen Directeur P&O DKTP a.janssen@dktp.nl DKTP is gespecialiseerd
Nadere informatieImplementatie privacy by design in de praktijk
Implementatie privacy by design in de praktijk Hoe gaat het in het veld? Rob van der Veer principal consultant SIG 1 november 2016 GETTING SOFTWARE RIGHT Even voorstellen Rob van der Veer Principal consultant
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieTaco Schallenberg Acorel
Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON
Nadere informatieEen toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT
Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT Even voorstellen Stefan van der Wal Information Security Management 7 jaar ervaring in Cybersecurity als beroep Focus op wet, threat
Nadere informatieSecure Software Alliance
Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard
Nadere informatieBelastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven
Belastingdienst MCC Visie op mobiel en interactie met burgers en bedrijven Bestede digitale tijd Aandeel telefoongebruik in digitale tijd ICT 2.500 FIOD 1.200 Toeslagen 1.200 CA 1.600 Belastingdienst BelTel
Nadere informatieANOUK ROUMANS TO CODE OR NOT TO CODE.
ANOUK ROUMANS ANOUK ROUMANS TO CODE OR NOT TO CODE. 00 HOOFDVRAAG 00 HOOFDVRAAG Is het relevant voor een UX-designer om development kennis te hebben op gebied van apps? 00 INHOUDSOPGAVE 00 INHOUDSOPGAVE
Nadere informatieFactsheet SECURITY CONSULTANCY Managed Services
Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal
Nadere informatieWHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments
WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend
Nadere informatieEasyAccess 2.0 Handleiding. Maak een Domain aan
EasyAccess 2.0 Handleiding Met EasyAccess 2.0 wordt het eenvoudig om HMI's wereldwijd te benaderen via internet zonder dat er poorten in de router open gezet hoeven te worden. Doordat er een 128-bit SSL
Nadere informatie4 redenen om toegang tot online. applicaties te centraliseren
4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.
Nadere informatieFrontend performance meting
Frontend performance meting als aanvulling op de traditionele manier van performancetesten René Meijboom rene@performancearchitecten.nl Introductie Uitdaging bij huidige klant Succesvolle performancetest
Nadere informatiePDF hosted at the Radboud Repository of the Radboud University Nijmegen
PDF hosted at the Radboud Repository of the Radboud University Nijmegen The following full text is a publisher's version. For additional information about this publication click this link. http://hdl.handle.net/2066/149043
Nadere informatieDennis Reumer 9 Oktober
Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring
Nadere informatieWe maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.
Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit
Nadere informatieTestnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Nadere informatieFactsheet SECURITY DESIGN Managed Services
Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten
Nadere informatieMaster Of Code voor haar opdrachtgevers
Master Of Code voor haar opdrachtgevers nov12 Een trend: mobiel in zakelijk verkeer Een trend: mobiel in zakelijk verkeer(2) 1,6 miljoen x online boekjes bekeken waarvan 600.000 keer via mobiele apparaten
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieFactsheet APPS Mirabeau
Factsheet APPS Mirabeau APPS Mirabeau We ontwikkelen native apps die ontworpen zijn vanuit de behoefte van de consument. De consument van vandaag en morgen brengt meer en meer tijd door op mobiele devices.
Nadere informatie01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer
01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,
Nadere informatieTechnische data. Versie dec
Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieWe helpen u security-incidenten te voorkomen
Managed Services Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal te voorkomen en behoeden we u voor imagoschade.
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieResponsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieTh!nk mobile. Op Zig logisch. Menno Ouweneel Marketingmanager. Twitter: mouweneel Skype: menno_ouweneel
Th!nk mobile Op Zig logisch Menno Ouweneel Marketingmanager Twitter: mouweneel Skype: menno_ouweneel Mobiele telefoons zullen de desktop computer passeren als het meestgebruikte apparaat voor internettoegang,
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieMaak kennis met. donderdag 19 november 2015
Maak kennis met wie is GeeFirm GeeFirm Ervaring en referenties in allerlei sectoren Synmotive Internet Overal Cloud - Telecom - Web - IT 24 x 7 support 100% web based office onderdeel van AllSolutions
Nadere informatieURBAN SCIENCE. Professor Nanda Piersma Michael Hogenboom
URBAN SCIENCE Professor Nanda Piersma Michael Hogenboom Nanda Piersma Hogeschool van Amsterdam (HvA) Centrum Wiskunde & Informatica (CWI) URBAN TECHNOLOGY SOLUTIONS FOR SUSTAINABLE, LIVEABLE AND CONNECTED
Nadere informatieDe app wordt volwassen kansen en valkuilen. Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app
De app wordt volwassen kansen en valkuilen Opening en voorstelronde Overzicht CIP CIP en NORA CIP FG-enquête Ontwikkelingen app Introductie CIP Samen werken aan optimale informatieveiligheid en privacy
Nadere informatieIntroductie. Inspired Collaboration. Working SMARTer, not harder BYOD in je onderwijspraktijk. April 22, 2013. Sessie BYOD Digo 20032013.
Sessie BYOD Digo 20032013.notebook April 22, 2013 Inspired Collaboration Houten, 20 maart 2013 Working SMARTer, not harder BYOD in je onderwijspraktijk Inspired Collaboration Start Introductie Martin de
Nadere informatieGETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE
GETTING THE BEST OUT OF YOUR SOURCE CODE FIT TEST VOOR UNIFACE 2 DIGITALISATIE VEREIST: Toegevoegde waarde Agility en snelheid Security en betrouwbaarheid 3 COMBINATIE BUSINESS & IT BUSINESS TECHNOLOGY
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieFactsheet Crowd Testen
Factsheet Crowd Testen www.testbats.com Uw klanten eisen tegenwoordig hoge kwaliteit van uw desktop applicatie, webapplicatie of mobile app. Onder alle omstandigheden en op elk apparaat. Daarom eist u
Nadere informatieVerzamelde vragen en antwoorden Agile Applicatie ontwikkeling. Agile Methodiek en Technologie. Zest Application Professionals
Verzamelde vragen en antwoorden Agile Applicatie ontwikkeling Agile Methodiek en Technologie Zest Application Professionals Hoe is de aansluiting op ontwikkelmethoden voor Legacy-systemen? Out of the Box
Nadere informatieForecast XL Technology
Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen
Nadere informatieSoftware Test Plan. Yannick Verschueren
Software Test Plan Yannick Verschueren November 2014 Document geschiedenis Versie Datum Auteur/co-auteur Beschrijving 1 November 2014 Yannick Verschueren Eerste versie 1 Inhoudstafel 1 Introductie 3 1.1
Nadere informatiePUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE. Versie 2013.41 Revisie A December 2013
PUBLICATIE INFORMATIE TRIMBLE ACCESS SOFTWARE 1 Versie 2013.41 Revisie A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California
Nadere informatieGrip op Secure Software Development
Titel Grip op Secure Software Development De opdrachtgever aan het stuur Marcel Koers 27 mei 2014 Grip op Secure Software Development 1 CIP: Netwerkorganisatie Kennispartners Participanten Vaste kern DG
Nadere informatieVisie op co-sourcing
Visie op co-sourcing Ed Holtzer Manager Managed Services Meerdere functies bij diverse IT- en adviesorganisaties. O.a. sales manager, (business) consultant, projectleider en programmamanager in profit
Nadere informatiePayPal. Ervaar vandaag de betaalmogelijkheden van morgen
PayPal Ervaar vandaag de betaalmogelijkheden van morgen Over PayPal 148M actieve gebruikers $ 6.6 miljard omzet (+20%YoY) 52% internationale betalingen $1 van elke $6 die online wordt besteed, gaat via
Nadere informatieDeny nothing. Doubt everything.
Deny nothing. Doubt everything. Hack to the Future Marinus Kuivenhoven Sr. Security Specialist Houten, 23 juni 2015 marinus.kuivenhoven@sogeti.com 2 Het valt op Wij leren niet van het verleden Zekerheid
Nadere informatieDoe de bughunt! Een vorm van Exploratory testing. Rob van Steenbergen rob@chickenwings.nl. Klaas-Durk Toonen kdtoonen@bluemorpho-st.
Doe de bughunt! Een vorm van Exploratory testing Klaas-Durk Toonen kdtoonen@bluemorpho-st.com Rob van Steenbergen rob@chickenwings.nl Hallo! Rob van Steenbergen Tester sinds 1996 Diverse rollen Sinds 2008
Nadere informatieDe brug tussen requirement engineer en gebruiker
De brug tussen requirement engineer en gebruiker Gerlof Hoekstra Even kennismaken Senior testconsultant / product manager In de ICT sinds 1985 Sinds 1993 testen/kwaliteitszorg Opdrachtgevers Postbank KPN
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieContinuous Requirements Engineering
Continuous Requirements Engineering voor testers 1 Requirements? Dit ga ik maken Dit wil ik hebben Dit wilde de klant hebben en moest de bouwer maken 2 Het goeie ouwe V-model wensen systeem systeemrequirements
Nadere informatieMeldplicht datalekken
Meldplicht datalekken Peter Westerveld Directeur en principal security consultant Sincerus consultancy Sincerus Cybermonitor Opgericht in 2004 20 medewerkers Informatiebeveiliging Zwolle en Enschede 15-02-16
Nadere informatieipad integratie in het onderhoud
Maximo Comes To You ipad integratie in het onderhoud Door: Marcel Staring 2013 IBM Corporation Agenda 1. Waarom Mobiel Werken? 2. Wat houdt Mobiel Werken in? Praktisch Technisch 3. MAXIMO Mobiel vs. MAXIMO
Nadere informatieKeuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code
Keuzedeel mbo Veilig programmeren gekoppeld aan één of meerdere kwalificaties mbo Code Penvoerder: Sectorkamer ICT en creatieve industrie Gevalideerd door: Sectorkamer ICT en creatieve industrie Op: 12-04-2016
Nadere informatieWat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Nadere informatieVANDAAG. Introductie Sharewire Mobiele landschap Wat betekent dit voor u!
VANDAAG Introductie Sharewire Mobiele landschap Wat betekent dit voor u! INTRODUCTIE Opgericht in 2003 Full service mobiel bureau in NL The Hague Mobile Academy 20 Mensen, 6 Nationaliteiten Focus op bedrijfskritische
Nadere informatiePaphos Group Risk & Security Mobile App Security Testing
Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieWho are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL
Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness
Nadere informatieSoftware Test Document
Software Test Document PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie
Nadere informatieWaarom Cloud? Waarom nu? Marc Gruben April 2015
Waarom Cloud? Waarom nu? Marc Gruben April 2015 Waarom Daarom Cloud? Cloud! Waarom Daarom nu? nu! Marc Gruben April 2015 Wie ben ik? Informatie analist Project/development manager Developer/architect Wie
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieideal Vandaag en morgen
ideal Vandaag en morgen Onderzoek bij webwinkels en online shoppers 2011 ideal Mobiel Max Geerling Manager Cards & ideal Thuiswinkel Update 29 september 2011 1 ideal vandaag en morgen Max Geerling 29 september
Nadere informatieTooling voor de HR-cyclus
Tooling voor de HR-cyclus De complete requirements checklist Tooling voor de HR-cyclus De complete requirements checklist Als je op zoek bent naar tooling voor de HR-cyclus, wil je graag een goede keuze
Nadere informatieWhat happened in Vegas?
What happened in Vegas? Donderdag 10 april 2014 Rafi Vayani / Arthur van Adrichem Agenda Introductie 3 belangrijke pijlers Transform your business Build Manage Vragen / discussie Borrel Rafi Vayani Business
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieSoftware Test Plan. PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015
Software Test Plan PEN: Paper Exchange Network Software Engineering groep 1 (se1-1415) Academiejaar 2014-2015 Jens Nevens - Sander Lenaerts - Nassim Versbraegen Jo De Neve - Jasper Bevernage Versie 1 Versie
Nadere informatieGeneral info on using shopping carts with Ingenico epayments
Inhoudsopgave 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What is an
Nadere informatieHandleiding MFA instellen op NIET Movares machine
Handleiding MFA instellen op NIET Movares machine CONCLUSION FIT Postbus 85030 3508 AA Utrecht Nederland T +31 (0)30 219 38 00 www.conclusionfit.nl Handleiding MFA instellen bij gebruik NIET Movares machine
Nadere informatieDevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps?
DevSecOps Een buzzword of toch een noodzakelijke stap richting Secure DevOps? Rachid Kherrazi 10-10-2018 Even voorstelen Rachid Kherrazi Test Manager @ InTraffic in Nieuwegein 18 jaar werkervaring bij
Nadere informatieRemcoh Mobile Device beheer. Remcoh legt uit
Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom
Nadere informatieSecurity Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Nadere informatieFirewall van de Speedtouch 789wl volledig uitschakelen?
Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan
Nadere informatieContinuous testing in DevOps met Test Automation
Continuous ing in met Continuous testing in met Marco Jansen van Doorn Tool Consultant 1 is a software development method that emphasizes communication, collaboration, integration, automation, and measurement
Nadere informatieLeeftijdcheck (NL) Age Check (EN)
Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieTest rapportage Waarom eigenlijk?
Testrapportage Boodschappers van de koning? Test rapportage Waarom eigenlijk? TestNet voorjaarsevenement 2015 Jurian van de Laar Jurian van de Laar @JurianvdL 30 april 2015 @JurianvdL Jurian van de Laar
Nadere informatieContinuous Requirements Engineering
Continuous Requirements Engineering voor testers 1 Requirements? Dit ga ik maken Dit wil ik hebben Dit wilde de klant hebben en moest de bouwer maken 2 Testen! 3 Het goeie ouwe V-model wensen systeem systeemrequirements
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieE-book. 5 aandachtspunten bij de selectie van een tool voor de HR-cyclus
E-book 5 aandachtspunten bij de selectie van een tool voor de HR-cyclus Inleiding Door Jochem Aubel en Stefan Op de Woerd Veel organisaties zijn bezig met het selecteren van software ter ondersteuning
Nadere informatieFOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT
1 25/2/2016 Biocide CLOSED CIRCUIT 2 Regulatory background and scope Biocidal products regulation (EU) nr. 528/2012 (BPR), art. 19 (4): A biocidal product shall not be authorised for making available on
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatieChecklist informatieveiligheid. 12 januari versie 1.1
Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in
Nadere informatieRound Table - Case Gemeente Eindhoven
Round Table - Case Gemeente Eindhoven Bart Rossieau Eric van Esch 1 01-04-2017 Shintō Labs B.V. DATA ANALYTICS OPLOSSINGEN voor de datagedreven overheid 2 2 3 3 SHINTŌ LABS TEAM small enough to care big
Nadere informatieSecurity assessments. het voor- en natraject. David Vaartjes
Security assessments het voor- en natraject David Vaartjes Security engineer Voorstellen 7 jaar actief binnen IT security Hoofdzakelijk financiële en telecom-sector Werkzaam bij ITsec
Nadere informatieBereik meer! Met mobiel adverteren 2014 >>
Bereik meer! Met mobiel adverteren 2014 >> Altijd en overal online Gebruik van smartphone in de lift Mensen zijn liever een dag zonder tv dan een dag zonder smartphone. Waar de gebruiker ook is, mobiel
Nadere informatieBereik meer! Met mobiel adverteren 2013 >>
Bereik meer! Met mobiel adverteren 2013 >> Altijd en overal online Gebruik van smartphone in de lift Mensen zijn liever een dag zonder tv dan een dag zonder smartphone. Waar de gebruiker ook is, mobiel
Nadere informatieIaaS als basis voor maatwerkoplossingen
1 IaaS als basis voor maatwerkoplossingen De specialisten van Fundaments: uw logische partner INHOUD Vooraf Terugblik Cloud De rol van de IaaS Provider IaaS maatwerkoplossingen in het onderwijs Conclusie
Nadere informatieMASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY
MASTERCLASS MOBILE DEVICE SECURITY CLOUD COMPUTING, SMARTPHONES, EN SECURITY Hans Breukhoven BlinkLane Consulting 18 September 2012 2 Wie ben ik? Partner bij BlinkLane Consulting Interim IT-manager & adviseur
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieSecurity NS. Onno Wierbos, Barry Schönhage, Marc Kuiper
Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief
Nadere informatie10 onderdelen die niet mogen ontbreken in een online briefing
Een goede online briefing past op één A4 [+ checklist] Auteur: Ronald Heijkens, Sabel Online Je wilt een nieuwe website, intranet, online magazine of app. Maar omdat je de expertise zelf niet in huis hebt,
Nadere informatiePRIVACY POLICY. I. Algemeen
I. Algemeen Digital Dialog is toegewijd aan het beschermen van de privacy van een persoon of entiteit die gebruik maakt van haar diensten, producten of systemen ( Gebruiker of gebruikers ). Dit privacybeleid
Nadere informatieHoe werkt Drostenburg met Social Schools een nieuwe manier om met ouders te communiceren
Hoe werkt Drostenburg met Social Schools een nieuwe manier om met ouders te communiceren Wat gaan we doen : Introductie film social schools (you tube) hoe we ouders hebben geïnformeerd op een algemene
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatie