Infrastructuele beveiliging, de basis voor al uw applicaties
|
|
- Mathijs van Loon
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Infrastructuele beveiliging, de basis voor al uw applicaties René Bense Sr. Security Consultant Cap Gemini Ernst & Young Voorzitter GvIB werkgroep Infrastructurele Beveiliging René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 1
2 Tussenstand 6 November Wat hebben we al bereikt en wat is de vervolgplanning 1. Wat was (en is nog steeds) de doelstelling 2. Leden van de werkgroep 3. Uitgangspunten en Randvoorwaarden 4. De rode draad 5. De globale inhoud 6. De planning René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 2
3 1. Doelstelling Breng huidige mogelijkheden van de Infrastructurele beveiliging in kaart Geef aan hoe dit soort technologie het beste kan worden ingezet Positioneer de Infrastructurele beveiliging als transparante laag tussen de gebruiker en zijn applicaties Maak duidelijk hoe applicaties (en systeemontwikkelaars) gemeenschappelijk gebruik maken van deze beveiligingslaag (Security verhuist van applicatielaag naar de communicatielagen daaronder) René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 3
4 2. Leden werkgroep Martin van den Berg. Leon Kuunders. Jan de Boer. Stans von Winckelman John van Huijgevoort Frans van Buul René Bense Klaas Eldering Roccade NedSecure (secr.) Cap Gemini Ernst & Young Ministerie van Sociale zaken Cap Gemini Ernst & Young PricewaterhouseCoopers Cap Gemini Ernst & Young (vz.) Aegon René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 4
5 3. Uitgangspunten en Randvoorwaarden Doelgroep is hoger- en middenkader Breed overzicht van beveiligingsinfrastructuur Elk onderwerp krijgt evenveel aandacht Door beperkte omvang (100 blz.) is diepgang beperkt Elk werkgroeplid maakt minimaal een hoofdstuk Elk werkgroeplid is sparringpartner voor ander lid Centraal aanleveren definitieve stukken Tussenresultaten op beveiligde WEB Site publiceren Eindresultaat verrijken met actuele add-on s op URL Einddatum eind 2001, begin 2002 René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 5
6 4. De rode draad Het simpele OSI model, zonder security Doelstellingen en maatregelen van security Basis security en Functionele security Infrastructurele beveiliging toegepast op OSI model Gecompliceerdere modellen, enkele voorbeelden Het eindplaatje René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 6
7 Het OSI model, zonder security Gebruiker Client Applicatie Server Applicatie Verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 7
8 Doelstellingen en maatregelen van security Beschikbaarheid garanderen Zorgen dat informatie te gebruiken is. Integriteit garanderen Zorgen dat informatie juist is. Zowel beveiliging tegen ongelukken (b.v. lees / schrijffouten) als kwade opzet (b.v. een site bekladden) Vertrouwelijkheid / Exclusiviteit garanderen Alleen geautoriseerde personen mogen informatie inzien Non-repudiation Zorgen dat iemand een actie niet kan ontkennen René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 8
9 begrippen basis security en functionele security Om security doelstellingen te realiseren, zijn er twee categorieën van technische middelen: Basis security Alles moet netjes geconfigureerd zijn, de juiste patches moeten zijn aangebracht, firewalls geïnstalleerd. De eindgebruiker merkt hier weinig tot niets van. Functionele security Inlogprocedures, hardware-tokens, autorisatietabellen, elektronische handtekening etc. Dit is in het algemeen zichtbaar voor de eindgebruiker. René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 9
10 Basis Security fysieke beveiliging Gebruiker Client Applicatie Server Applicatie Netwerk verbinding Fysieke verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 10
11 Basis Security Actuele patches in Applicatie en OS Gebruiker Client Applicatie Server Applicatie Netwerk verbinding Fysieke verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 11
12 Basis Security Firewall Gebruiker Security officer Client Applicatie Firewall: interface voor beheerder intrusion detection Server Applicatie Firewall: filteren op applicatie niveau (b.v. blocking adult content) Firewall: Filteren op domeinnamen etc Firewall: Filteren op IP adres, TCP/UDP poort etc. Verbinding Firewall: Filteren op MAC, Interface Verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 12
13 Klassieke functionele Security op Applicatie/OS niveau Gebruiker Client Applicatie Server Applicatie OS OS Verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 13
14 Functionele Security in de nieuwe situatie Gebruikers hebben steeds meer te maken met meerdere operating systems en meerdere applicaties Het is niet praktisch om security te beleggen in het OS of in de applicatie. Functionele security wordt dan steeds opnieuw gebouwd Security zal dus als infrastructuur worden aangeboden. Daarvoor bestaan reeds verschillende technieken: IPsec, SSO, PKI, Middleware René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 14
15 Functionele Security in de nieuwe situatie Ipsec / IPv6 Gebruiker Client Applicatie Server Applicatie Netwerk verbinding Fysieke verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 15
16 Functionele Security in de nieuwe situatie Middleware (b.v MQ series) Gebruiker Client Applicatie Server Applicatie Middleware (5 1/2) Middleware (5 1/2) Verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 16
17 Functionele Security in de nieuwe situatie PKI en SSO Gebruiker Client Applicatie Server Applicatie Security applicatie (Certification Authority, of SSO Server, of LDAP directory) Verbinding Verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 17
18 Functionele Security Het eindplaatje Gebruiker Security officer Client Applicatie Firewall: interface voor beheerder intrusion detection Server Applicatie Security applicatie (Certification Authority, of SSO Server, of LDAP directory) Firewall: filteren op applicatie niveau (b.v. blocking adult content) Middleware (5 1/2) Middleware (5 1/2) Middleware (5 1/2) Firewall: Filteren op domeinnamen etc OS OS OS OS Firewall: Netwerk Netwerk Netwerk Filteren op IP adres, Verbinding Verbinding Verbinding TCP/UDP poort etc. Fysieke Verbinding Firewall: Filteren op MAC, Interface Fysieke Verbinding Fysieke Verbinding René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 18
19 5. Globale inhoud van de Hoofdstukken Inleiding Introductie en beschrijving van het model Authenticatie, Autorisatie en Accountability Firewalls, IDS en DDOS Single Sign on en Rule based Access Control Smartcards en Tokens TTP en PKI Wireless Communication Beheer en gecentraliseerde Security Management Beveiliging en Privacy Infrastructuur als maatschappelijk goed René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 19
20 Authenticatie, Autorisatie en Accountability Begripsomschrijving Zwakke en sterke authenticatie Combinatie van kennis, bezit en zijn Kennis; gebruikersnaam en password Bezit; tokens (smartcards, usb token), passwordgeneratoren, Zijn; biometrie, soorten en het gebruik in de praktijk, Wet Bescherming persoonsgegevens Soorten autorisatie; multiple en single sign-on Autorisatieservers René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 20
21 Firewalls, IDS en DDOS attacks Verschillende typen Firewalls Verschillende (prijs) klassen Firewalls Verschillende toepassingsgebieden Verschil Security Router en Firewall Firewall rulebase, opzet en beheer Gebruik van centraal security management Soorten IDS, Network based en Host based Wat is het verschil met Firewall, waar vult IDS aan Koppeling tussen Firewall en IDS Beheer IDS en Firewall op zelfde platform Snel reageren is essentieel DOS en DDOS attacks, wat is het en hoe kan men zich er tegen beschermen René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 21
22 Single Sign on en Rule Based Access control Begripsbepaling wat is SSO en waarom is het veiliger Historisch overzicht van SSO Wachtwoord synchronisatie Gecentraliseerd Autorisatie beheer Architecturele concepten Belangrijkste producten Praktijkvoorbeelden en business cases René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 22
23 Smartcards en Tokens Begripsbepaling Wat is het verschil tussen een smartcard en een token Welke verschillende typen zijn verkrijgbaar Smartcards Memory Card Processor Card Encryption Card Token USB token Calculator (b.v. Safeword) Toepassingsmogelijkheden Digitale certificaten opslag Authenticatie Autorisatie Accountability Role-based Access Control PC Boot beveiliging Koppeling naar Biometrie René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 23
24 Trusted Third Parties en Public Key Infrastructure Principe van asymetrische vercijfering (2 sleutelparen) Principe van digitale handtekening Hoe kan ik een publieke sleutel vertrouwen; het certificaat Identificatie op afstand; smartcards Inrichten van een PKI; Policy Authority, Certification Authority en Registration Authority Uitbesteden of zelf doen; de TTP De overheid als TTP PKI programma van het ICTU/Taskforce PKI Overheid Soorten PKI toepassingen en diensten ( , webtoegang, timestamping, notariaatsfunctie, etc) René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 24
25 Wireless Communication Historisch overzicht Speciale zorg bij draadloze verbindingen Typen draadloze verbindingen DECT, GSM, ComSat, GPRS, EDGE en UMTS Specifiek Datacom: RAM, Bluetooth en b Verschil in gebruik van wireless: Telecom en Datacom Afluisteren, wie kan het en wie mag het. Afluisteren, wat is er tegen te doen. Encryptie van wireless. Voor- en nadelen Echelon en Privacy René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 25
26 Beheer en gecentraliseerde security management Historisch overzicht Vroeger was er alleen maar Single Sign on Van centrale databases naar decentrale databases Van centrale identificatie, authenticatie en autorisatie naar een zeer arbeidsintensief decentraal proces Hoe ervoor te zorgen dat we altijd weten: Wie er toegang heeft tot onze gegevens Wat ze met onze gegevens kunnen en mogen doen Wat ze daadwerkelijk met de gegevens gedaan hebben Hoe ervoor te zorgen dat we voorkomen dat we de verkeerde personen toegang verlenen. René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 26
27 Beveiliging en Privacy Begripsbepaling De Wet Bescherming Persoonsgegevens Beveiliging en Privacy zijn sterk met elkaar verweven Wie heeft toegang tot welke gegevens op welk moment en wat mag diegene met die gegevens doen? Is het SoFi nummer de identificerende code? De donkere deken over onze gegevensverwerkende maatschappij: de elektronische schaduw Diverse technieken om Privacy te borgen Is er nog hoop? René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 27
28 Beveiligde Infrastructuur als maatschappelijk goed Hoofdstuk is opgebouwd rond te stelling: De overheid zou de verantwoordelijkheid op zich moeten nemen voor het realiseren en beheren van de digitale infrastructuur in Nederland, evenals voor het realiseren en beheren van het wegennet en de railverbindingen. Zonder goede digitale infrastructuur is er straks geen economie meer, dus het is veel te belangrijk om deze infrastructuur aan particuliere ISP's en geprivatiseerde telecom bedrijven over te laten. Historisch overzicht van de rol van overheid De rol van de overheid bij de ontwikkeling van de ICT- Infrastructuur Overheid als verstrekker van de digitale identiteit Conclusie René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 28
29 6. Vervolgplanning Inleiding en model (de rode draad) vrijwel klaar. Vervolg hoofdstukken verder uitwerken. November 2001: elk hoofdstuk 50% klaar December 2001: elk hoofdstuk 95% klaar Januari 2002: Round up van alle hoofdstukken Februari 2002: Doornemen hele document, gaten vullen Maart 2002: Concept klaar April 2002: Klaar voor Ten Hagen Stam René Bense / 2001-Nov-06, Werkgroep Infrastructurele Beveiliging_De stand van zaken - 29
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieDesktop Single Sign-On Enterprise Single Sign-On
Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek
Nadere informatieOnderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieINHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...
Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid
Nadere informatieAdobe s positionering op document beveiliging
Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk
Nadere informatieNORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.
NORA werkdocument Sessie 6 In 3 klikken naar bouwstenen voor invulling van de eisen Katern Beveiliging Bijgewerkt op 23 aug. 2013 katern Beveiliging Jaap van der Veen Essentie Sessie 6 1. Opzet digitaal
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieGegevenskoppelingen. Bezint eer ge verbindt. Jasper Grannetia Trainer/Consultant
Gegevenskoppelingen Bezint eer ge verbindt Jasper Grannetia Trainer/Consultant Top 3 Uitspraken over koppelingen Hebben jullie een koppeling met [product x]? (ja, bijna altijd bijna) We hebben een webservice,
Nadere informatieWireless LAN Security
Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieA-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs
Nadere informatieSingle Sign On. voor. Residentie.net en Denhaag.nl
Single Sign On voor Residentie.net en Denhaag.nl Omschrijving : -- Opgesteld door : Leon Kuunders Referentie : -- Datum : 30 augustus 2003 Versie : 0.31 (draft) Versiebeheer Versie Datum Auteur Wijziging
Nadere informatieSecurity in een m biele wereld
Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting
Nadere informatieHAN4.x technisch document
HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieDennis Reumer 9 Oktober
Dennis Reumer 9 Oktober 2013 @reumerd dennis.reumer@arche-it.com Dennis Reumer CEO/Eigenaar Arché IT bv >10 jaar ervaring met mobiele technologie en oplossingen voor smart-phone en tablets >25 jaar ervaring
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieHandleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden
Handleiding ICT Shared Service Center Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Opdrachtgever: ICT Shared
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatiePRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE
PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE
Nadere informatieInternet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl
Internet-authenticatie management (A-select) Erik Flikkenschild e.flikkenschild@lumc.nl Inhoud: Begrippenkader gezondheidszorg A-select scope A-select architectuur LUMC implementatie De uitdaging voor
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieVPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie
VPN LAN-to-LAN IPSec Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder
Nadere informatiePatiënt identificatie en authenticatie voor zorgportalen;
Patiënt identificatie en authenticatie voor zorgportalen; de stand van zaken. PATIENT GEZONDHEID 2.0 BEVEILIGING Datum ID Nummer 11 november 2010 KA10044 Auteur Nictiz - Gé Klein Wolterink Zorgportalen
Nadere informatieTrust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Nadere informatieSIMPLYSO MAKES USERS LOVE OFFICE 365
SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,
Nadere informatieVPN LAN-to-LAN IPSec Protocol
VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server
Nadere informatieBeveiligen van PDF documenten (deel 3)
Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend
Nadere informatieIAAS - QUICK START GUIDE
IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...
Nadere informatieSD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.
SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang
Nadere informatieMijn naam is Wil Huisman
Of toch Wil Huisman? een introductie Menno Stijl, 7 maart 2011 mstijl@thauco.com www.authasas.com Mijn naam is Wil Huisman 1 8 2 - ( Introductie Menno Stijl Visie Technische en business opleiding Brug
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieReferentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL
Referentie-architectuur voor de infrastructuur Toine Schijvenaars, ArchiXL 1 Agenda Voorstellen Wat is een referentie-architectuur ArchiXL referentie-architectuur Verschillende varianten infrastructuurarchitectuur
Nadere informatieHet UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005
Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden
Nadere informatieSecurity bij de European Registry for Internet Domain Names
Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieGOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE
GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE versie 2.0, 14 april 2010 SURFNET BV, R ADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA U TRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieBeleidslijn informatieveiligheid en privacy Draadloze netwerken
Beleidslijn informatieveiligheid & privacy : Beleidslijn informatieveiligheid en privacy Draadloze netwerken (BLD WIREL) INHOUDSOPGAVE 1. INLEIDING... 3 2. VEILIGE DRAADLOZE NETWERKEN... 3 BIJLAGE A: DOCUMENTBEHEER...
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieDienstbeschrijving MSSL Connect 1 Platform
CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving MSSL Connect 1 Platform Versie: 1 Maand: Juli 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...
Nadere informatieOpenIMS 4.2 Portaal Server
OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4
Nadere informatieDocumentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...
TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieMobiele Authenticatie in de Zorg
Mobiele Authenticatie in de Zorg Mobiele Authenticatie in de Zorg Een presentatie door Martijn Jongen Business Consultant Unisys Nederland Poppe Wijnsma Partner PKIPartners 2013 Unisys Corporation. All
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieDienstbeschrijving MSSL Licenties
Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatieReleasenotes versie 1.1 VERSIE A
Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten
Nadere informatieVPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie
VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder
Nadere informatieVPN LAN-to-LAN PPTP Protocol
VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding
Nadere informatieBij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd:
WHITEPAPER SECURITY SERVICES ACTIVIDENTIY Zorg dat alleen de juiste en bevoegde personen toegang krijgen tot uw informatiesystemen. Een beheeromgeving waarin token en unieke gebruiker-gegevens aan elkaar
Nadere informatieAdvocatuur en informatie beveiliging Een hot topic
Advocatuur en informatie beveiliging Een hot topic René van den Assem Partner @ Verdonck, Klooster & Associates eherkenning adviseur @ ICTU Rene.vandenassem@vka.nl De achterstandspositie PwC en IronMountain
Nadere informatieGebruikershandleiding E-Zorg Remote Access op Android.
Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieBIJLAGE B van de Verwerkersovereenkomst ICT Beveiligingsmaatregelen HDN
BIJLAGE B van de Verwerkersovereenkomst ICT Beveiligingsmaatregelen HDN HDN wil voor haar leden en gebruikers aantoonbaar hebben dat belangrijkste leverancier van HDN platform (incl hosting) en applicaties
Nadere informatieMachinebeheer op afstand. Efficiënt. Wereldwijd. Intuïtief
NL Machinebeheer op afstand Efficiënt Wereldwijd Intuïtief Beheer en programmeer uw machines op afstand Het is voor u van groot belang dat machines en systemen altijd binnen handbereik zijn, waar dan ook
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieSingle sign on voor Peridos vanuit Vrumun
Single sign on voor Peridos vanuit Vrumun Inleiding Peridos moet voldoen aan alle (beveiligings)eisen die de wet aan een applicatie stelt waarin bijzondere persoonsgegevens zijn opgeslagen. Het inloggen
Nadere informatieDell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
Nadere informatieLex van Lent Juni 2009. Een nieuwe impuls naar elektronische informatiestromen
Agrotel Agroportal Lex van Lent Juni 2009 Een nieuwe impuls naar elektronische informatiestromen Introductie Agrotel: opgericht medio jaren 80. Vidioteks diensten Rabobank en GD wilden begin 2000 iets
Nadere informatiePart 17-A INTERNET: basisbegrippen techniek & beveiliging
Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA
Nadere informatieWi-Fi instellingen voor Windows XP
Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatieVPN Remote Dial In User. Windows VPN Client
VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te
Nadere informatiePublic Key Infrastructure PKI door de ogen van een auditor
Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures
Nadere informatieHandleiding Koppeling met AFAS Profit Versie 0.6
Handleiding Koppeling met AFAS Profit 2016 Versie 0.6 19-09-2017 Inhoud Inleiding... 3 Doelgroep... 3 Proces op hoofdlijnen... 3 Voor je begint... 3 App Connector... 3 AFAS Online... 3 Webservices... 4
Nadere informatieInleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.
Inleiding Dit document beschrijft in globale termen de ICT omgeving van OSGS en is bedoeld om inzicht te geven in de huidige situatie, zonder in technische details te treden. Dit document bevat de onderdelen
Nadere informatieWindows XP & Windows Vista
Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows
Nadere informatieOrganisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.
Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds
Nadere informatieTechnische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieSURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.
SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305
Nadere informatieELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE
ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd
Nadere informatieSFTP-client WinSCP. Engelstalige versie van de client 1/22
SFTP-client WinSCP Engelstalige versie van de client 1/22 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client WinSCP?...3 2. Configuratie van SFTP-Client
Nadere informatieInformatiebeveiliging
UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur
Nadere informatie802.11B b heeft een maximum doorvoersnelheid van 11 megabit per seconde (Mbit/s)
Wireless LAN Setup Wireless LAN Setup Met wireless LAN is het mogelijk een verbinding te maken met uw netwerk zonder dat hierbij een draad gelegd hoeft te worden van uw PC/MAC naar de router. De DrayTek
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren
Nadere informatie