Windowsauthenticatie verdient de aandacht

Maat: px
Weergave met pagina beginnen:

Download "Windowsauthenticatie verdient de aandacht"

Transcriptie

1 In het kort: Kijk kritisch naar de bestaande instellingen en de werking van authenticatie binnen de infrastructuur. Het LMprotocol heeft afgedaan. Windowsauthenticatie verdient de aandacht R o b Fa b e r Al een tijdje is er veel gedoe rond NTMLv1 NTLMv2 en is er de ergernis dat de oude NTLM beperkte veiligheid biedt. Niet iedereen weet dit. Hoog tijd voor een helder verhaal. Om toegang te krijgen tot resources op een Microsoft Windows besturingssysteem is het noodzakelijk u te authentiseren door een geldig account en bijbehorend password te hebben of door certificaten, smart cards en tokens met pincode te gebruiken. Zonder authenticatie is er eenvoudigweg geen toegang tot onderdelen van de infrastructuur zoals servers, services, printers en fileshares. Zowel eindgebruikers als computersystemen hebben dus een aanlogprocedure te doorlopen om zich succesvol aan te melden waarna het feitelijke werk kan plaatsvinden. En juist die authenticatie bij Windows kent de nodige ruwe kantjes. Moet ik nu wel of niet NTLMv2 gebruiken als protocol? Hoe verloopt het proces van aanloggen dan precies? Welke policy's moet ik instellen? Wat is het verschil tussen lokaal aanmelden en juist over het netwerk? Wat is veilig en verstandig en wat kan ik verbeteren aan de instellingen binnen mijn Windows infrastructuur? Aanmaken en opslaan van inlog-namen en passwords Het gebruik van gebruikersnaam met passwords is zeer wijd verbreid en een veel gebruikt beveiligingsmiddel. Aanvullend zijn er allerlei opkomende technologieën zoals biometrie, dat steeds meer een belangrijk onderdeel wordt van de informatiebeveiliging. Binnen een gemiddelde implementatie van een Windows omgeving is het vaak voldoende als gebruiker zich authenticeert met een geldig account en password. De database waarin de accounts staan opgeslagen, kan op verschillende plekken worden bewaard. Als eerste kan een account lokaal op de machine zijn aangemaakt in de Security Accounts Manager (SAM). De SAM is een database waarvan de plek is terug te vinden binnen het Windows Operating System als verwijzing in de registry. De passwords worden niet leesbaar opgeslagen maar in de vorm van hashes (bij velen wel bekend als LM, NTLM hash). Door een wiskundige berekening te gebruiken, zal het password versleuteld worden tot een nieuwe waarde: de hash. Het "hashen" van passwords is slechts in één richting mogelijk. We kunnen dit proces dus niet omdraaien en terug gaan redeneren 24 mei 2010 TechNet Magazine

2 vanuit een hash wat het originele password is geweest. De hashes van versleutelde passwords worden allemaal opgeslagen in de SAM. De SAM database kan gevonden worden op de volgende plaatsen op een Windows machine: C:\%SystemRoot%\System32\config\ of in de registry door eerst de registry editor te starten en daarna te gaan naar: \HKEY_LOCAL_MACHINE\SAM De tweede mogelijkheid is dat een gebruiker binnen de context van een Microsoft-infrastructuur en een Windows domein werkt. In dat geval is er veelal sprake van een domain account die binnen een Active Directory domein is aangemaakt. Het gebruikers account zal in dat geval opgeslagen worden in de Active Directory database. De gebruiker is dan terug te vinden als een user object in de Active Directory. Dit object heeft diverse attributen of velden waarin gegevens worden opslagen van de gebruiker zoals de user-naam. Het bijbehorende password zal worden opgeslagen bij het object "user" in het unicodepwd attribuut. Ook hier staat het password niet onbeschermd opgeslagen maar versleuteld. Het unicodepwd attribuut kan alleen worden aangemaakt of gewijzigd onder specifieke condities en kan niet zomaar worden uitgelezen. Overigens hebben niet alleen eindgebruikers (users) geldige accounts nodig. Deze zijn ook noodzakelijk voor Windows systemen zelf zoals computers. Dit houdt in dat ook machines die toegang krijgen tot een Active Directory domein, machine-account aangemaakt moeten zijn. Maar het is niet noodzakelijk om als gebruiker steeds na het opstarten een wachtwoord in te voeren ten bate van de computer. De authenticatie wordt namelijk door het Operating System verzorgd. Vormen van authenticatie De authenticatiemethode van eindgebruikers kan verschillen per Windows platform. Daarbij speelt een aantal factoren een rol. Gebeurt het aanloggen bijvoorbeeld vanaf een werkstation waarbij deze over het netwerk contact probeert te leggen met een server óf kruipt een beheerder achter de console van de server zelf? De belangrijkste en meeste gebruikte varianten zijn: Interactive Er is sprake van "interactive" als een gebruiker lokaal op een machine een aanlogpoging doet. Het maakt in dat geval niet uit of we een lokaal account gebruiken (alleen aanwezig op die machine in de SAM database) of dat er sprake is van een domainaccount waarbij we aanloggen op een Windows Active Directory domein. Network Aanloggen met kenmerk network zal van toepassing zijn als een eindgebruiker toegang zoekt tot bijvoorbeeld een server over het netwerk vanaf zijn werkstation. Er zijn dan verschillende authenticatie protocollen en netwerkprotocollen mogelijk zoals het gebruik van Kerberos, Secure Socket Layer/Transport Layer Security (SSL/TLS) en het is nog steeds mogelijk NTLM en NTLMv2 te gebruiken voor compatibiliteit naar legacy systemen. We kunnen de gekozen variant bij aanloggen inspecteren door een kijkje te nemen in het securitylog. Standaard kennen Windows machines een eventlog / securitylog waarin alle aanlogpogingen worden vastgelegd. Dit is makkelijk bij het opsporen van fouten maar ook voor het napluizen van ongeoorloofde toegangspogingen ten bate van forensisch onderzoek na een hack of hackpoging. In de logs worden vastgelegd om welk type aanloggen het ging, met daarbij nog een aantal andere kenmerken de van belang kunnen zijn. In het voorbeeld van figuur 1 is terug te vinden dat bij het bij deze inlogpoging om een type 2 ging. Dit is een interactive logon. Een Windows logon van type 3 verschijnt in de log wanneer een gebruiker een machine over het netwerk benadert, een network -logon dus. Figuur 1: Type 2 logon: het aanloggen vastgelegd in het eventlog Door de jaren heen is het authenticatiemechanisme binnen een Windows omgeving veelvuldig aan verandering onderhevig geweest. TechNet Magazine mei

3 Grofweg zagen we sinds de jaren '80 van de vorige eeuw dan ook voorbijkomen: LM authenticatie Werd voornamelijk gebruikt door Windows 95, 98 en ME en is gebaseerd op DES cryptologie NTLM authenticatie Werd standaard gebruikt tot Windows NT service pack 3 en is gebaseerd op DES en MD4 NTLM v2 authenticatie Is in gebruik sinds Windows NT service pack 3 en is gebaseerd op MD4 en MD5 Kerberos Is geïntroduceerd vanaf Windows Het protocol is ontwikkeld door het MIT en voor algemeen gebruik beschikbaar gesteld aan het einde van '98 Het LM authenticatieprotocol of LAN Manager is inmiddels erg oud. Het is zo'n 20 jaar geleden als authenticatie mechanisme ontworpen ten behoeve van MS-DOS en Windows 3.1 en is naar IT maatstaven bejaard. Vandaag de dag voldoet het protocol dan ook niet meer. Toch zijn velen onder ons zich hier niet van bewust. LM kent meerdere zwakke plekken als het om veiligheid gaat. Kenmerken van LM zijn: - passwordlengtes beperken zich tot een maximale lengte van 14 karakters - kortere passwords worden met "padding" aangevuld met lege ruimte - letters in het password worden in hoofdletters omgezet - het password wordt in twee delen gesplitst van elk zeven karakters - de twee delen worden versleuteld met DES en vervolgens weer aan elkaar geplakt - de "hash" wordt vervolgens opgeslagen in de SAM database als LM hash In tekening 1 is te zien hoe het versleutelen van passwords in zijn werk gaat met LM. Tekening 1: Het hashen van passwords met LM Toch werd LM tot voor kort nog standaard gebruikt binnen authenticatieprocessen. Gelukkig is het tij aan het keren omdat LM door kwaadwillenden makkelijk misbruikt kan worden en daarmee een risico voor de infrastructuur is. Zoals we hiervoor hebben geschetst, zal een password door LM worden omgezet naar hoofdletters en daarna worden opgesplitst in twee delen van zeven karakters. Het omzetten in hoofdletters zal het aantal mogelijkheden en combinaties al drastisch verkleinen en het makkelijker maken een wachtwoord te achterhalen. Om precies te zijn kan nuttig gebruik worden gemaakt van slechts 140 verschillende tekens. Daarbij is het veel gemakkelijker om de versleuteling van deze passwords te kraken omdat er effectief geen sprake is van één lang password maar twee kortere passwords van slechts zeven karakters. Deze twee karakterreeksen worden omgezet naar een hashwaarde ofwel de LM-hash. Dit maakt het makkelijker voor een aanvaller omdat het significant minder tijd in beslag neemt om dergelijke kortere passwords te kraken. Langere en complexe wachtwoorden zijn veiliger en veel moeilijker te achterhalen. Hierover later meer. Hashing als zodanig is een methode om een hoeveelheid karakters zoals een ingevoerd password om te zetten naar een over het algemeen versleutelde waarde met een vaste lengte. De hash wordt gegenereerd door een wiskundige formule die de kans op een gelijke uitkomst (gelijke hash) tot een minimum beperkt. Bij hashing zal naast de ingevoerde karakters (zoals het password zelf) en het versleutelingalgoritme in de regel ook nog een sleutel worden gebruikt om het ingevoerde password extra complex te maken. Hashing speelt een belangrijke rol in security-land en wordt bijvoorbeeld ook gebruikt om vast te stellen of er niet geknoeid is met een bericht. Bekende methodes zijn: Message Digest 2 (MD2), MD4, MD5, Secure Hashing Algorithm (SHA) en Hash Based Authentication Code (HMAC). De LM-versleuteling is hash-technisch gezien eigenlijk helemaal geen zuivere hashingmethode. LM gebruikt alleen de ingevoerde tekens (het password) zelf als sleutel voor de encryptie. Daarbij wordt dus het password rechtstreeks versleuteld met het DES algoritme zonder toevoegingen van extra complexiteit. Daarnaast zal bovendien een korter password dan de maximaal te gebruiken 14 karakters worden aangevuld met lege ruimte. Hierna zal een 26 mei 2010 TechNet Magazine

4 aantal voorbeelden getoond worden van versleutelde passwords: rvdijk:1033: efd34b4e78f4ead2-aad3b435bb51404ee pjans:1115: f45a32d60f6d32c8-aad3b435bb51404ee guest:< >: aad3b435bb51404ee-aad3b435bb51404ee We zien telkens een overeenkomst bij de versleutelde wachtwoorden van deze gebruikers. Wat daarbij meteen opvalt is dat het deel aad3b435bb51404ee telkens terugkomt. Kijken we nu naar de wachtwoorden van de eerste twee gebruikers dan is het laatste deel hetzelfde. We spraken eerder over het feit dat LM het wachtwoord verdeelt in twee stukken en lege delen zal opvullen tot 14 karakters (2x7). In dit voorbeeld is dus het eerste deel 7 karakters en het tweede deel... leeg! Dus zal dit opgevuld worden en resulteren in dezelfde waarde. Dit betekent dus dat het wachtwoord van deze gebruiker niet langer is dan 7 karakters. Bij gebruikersaccount guest zien we zelfs twee maal de waarde aad3b435bb51404ee terug komen. Een hacker kan op voorhand op basis van de hash-waarde de conclusie trekken dat de gebruiker "guest" helemaal geen wachtwoord heeft. Tot zover het onveilige LM. Het NTLM authenticatieproces Na het bekend worden van de zwakheden van LM en het feit dat er gerichte aanvallen kunnen worden uitgevoerd, werd LM opgevolgd door NTLM. In basis is NTLM (later ook NTLMv1 genoemd) hetzelfde van opzet als LM en is alleen het gebruikte versleutelingsmechanisme anders ten opzichte van LM. Simpelweg omdat de ingevoerde passwords nu worden versleuteld met een nieuwe methode: MD4 (in plaats van DES zoals bij LM het geval is). Tekening 2: Authenticatie met NTLM password van de gebruiker en terugzenden aan de domain controller. 5. De domain controller vraagt nu de hash die is vastgelegd voor deze gebruiker op in de Active Directory. 6. De domain controller gebruikt nu deze opgevraagde hashwaarde vanuit de Active Directory om de tekenreeks die het eerst verstuurde zelf te encrypten. Daarna zal het resultaat daarvan worden vergeleken met de ontvangen waarde van de gebruiker. Komen deze twee waarden overeen dan is er een succesvolle authenticatie. In basis maken Windows systemen met NTLMv1 dus gebruik van dezelfde authenticatie methode, alleen de password versleuteling (de hash) is dus verschillend. Bij oudere systemen wordt de LM-hash nog toegepast en bij nieuwe systemen zal NTLM worden gebruikt waarbij niet meer de LM-hash maar de NT-hash wordt gebruikt. Windows besturingssytemen tot Windows Server 2003 slaan telkens nog twee verschillende password-hashes op en gebruiken deze ook binnen de authenticatieprocedure. Zowel de de onveilige LM-hash als de NT-hash staan tot Windows Server 2003 opgeslagen. Windows 7 en Windows Server 2008 hebben de mogelijkheid voor gebruik van beide varianten maar de onveilige LM-hash zal standaard niet meer worden opgeslagen en worden Figuur 2: importeren van de SAM database met Cain In tekening 2 is weergegeven welke stappen er worden doorlopen als een eindgebruiker zich aanmeldt bij een domain controller middels NTLM. Dit verloopt via de volgende stappen: 1. Er zal een onderhandeling plaatsvinden over het te gebruiken authenticatieprotocol. 2. Via het werkstation worden de user naam, de domeinnaam verzonden naar de domain controller. 3. De domain controller zal een 16 bytes lange willekeurige tekenreeks terugzenden. Dit wordt ook wel de "nonce" genoemd. 4. Het werkstation zal nu deze ontvangen tekenreeks encrypten met de hash van het TechNet Magazine mei

5 Figuur 3: onderscheppen van de LM hash met Cain gebruikt binnen authenticatie verzoeken vanwege de eerder genoemde zwakheden. Hoe we dit kunnen beïnvloeden door bijvoorbeeld policies in te stellen, bespreken we later in dit artikel. Wachtwoorden achterhalen Zoals eerder aangegeven, is het genereren van een hash-waarde een eenrichtingsverkeer. Hoe is het dan toch mogelijk dat wachtwoorden achterhaald kunnen worden? Dat kan op verschillende manieren en we zullen hierna een aantal voorbeelden geven. We gebruiken hiervoor het programma "Cain" wat via te downloaden is. Het programma wordt veel door penetration testers / ethical hackers gebruikt om te zoeken naar zwakke plekken in de beveiliging binnen de IT infrastructuur. We kunnen met dit programma de SAM database zelf importeren (zie figuur 2) of netwerkverkeer afluisteren en daaruit authenticatie verkeer filteren om vervolgens de opgevangen hashes proberen te kraken. In figuur 3 is te zien hoe Cain authenticatieverkeer heeft onderschept en in het voorbeeld is een LM-hash te zien. Vervolgens kunnen we deze hash-waarde proberen te ontcijferen (figuur 4). Door één voor één de hash van alle mogelijke tekencombinaties te vergelijken met hashes in de toegangslijst. Dit noemen we ook wel een brute force attack: Met rekenkracht alle mogelijke combinaties onderzoeken. In plaats van hash-waarden telkens opnieuw te berekenen en te testen, kunnen de hash-waarden van een grote hoeveelheid wachtwoorden ook vooraf worden berekend en in een omvangrijke lijst opgeslagen, een zogenoemd woordenboek. Met zo n lijst kan efficiënt worden teruggezocht. De hashwaardes kunnen immers nu op een slimme, snellere manier worden opgezocht in de van tevoren gevulde tabel. Door deze aanpak hoeft slechts een klein deel van de varianten te worden uitgeprobeerd. Zo n lijst omvat wel al snel enkele gigabytes aan informatie: de rainbow-tabel. Afhankelijk van de complexiteit van het wachtwoord en de capaciteit van de pc, duurt het kraken nog maar minuten of zelfs seconden. Dit is ook wel bekend als een rainbow table atttack. Er is een aantal aanvalstechnieken gericht zich rechtreeks op specifieke zwakheden in de gebruikte encryptiemethode. Deze catagorie aanvallen is bekend onder de naam cryptoattack. Het is mogelijk de hash-waarde niet te kraken maar deze te injecteren in een authenticatieverzoek. Deze methode werd diverse keren gedemonstreerd door Marcus Murray van TrueSec security met het programma msvctl. Een combinatie van al deze methoden is ook mogelijk. Dus bijvoorbeeld een woordenboek aanval combineren met brute rekenkracht. Figuur 4: het kraken van hashes met Cain Dit kan door een aantal methodes: Door snel achter elkaar passwords te proberen, te versleutelen en daarna te kijken of de hashwaarde overeenkomt. Zijn de waardes gelijk, dan hebben we het password gevonden. Dit noemen we ook wel een woordenboek aanval of dictionary attack. NTLMv2 Helaas is gebleken dat ook NTLM niet veilig genoeg is. NTLM versie 2 of kortweg "NTLMv2" werd de opvolger van NTLM en is door Microsoft uitgebracht nadat er tools beschikbaar kwamen zoals "L0phtCrack", een passwordkraakprogramma van L0pht Heavy Industries of Cain, software die het makkelijk maakt om hashes te kraken en passwords te achterhalen. NTLMv2 is een sterke verbetering ten opzichte van eerdere protocollen, omdat er een nieuwe versleutelingmehodiek wordt gebruikt en er meer gegevens in het authenticatieproces worden opgenomen. Het aanloggen van de gebruiker gebeurt met zijn gebruikersnaam (username), password en een Windows domein. De gebruikersnaam en het domein worden opgeslagen. Van het password wordt "on the fly" 28 mei 2010 TechNet Magazine

6 we ook te maken met drie onderdelen die betrokken zijn in het authenticatieproces, te weten: Tekening 3: het kraken en raden van passwords een hash berekend en tijdelijk bewaard. Passwords worden niet opgeslagen. Als men vervolgens een service op een server aanroept en wil authenticeren, stuurt de client de inlognaam naar de server. De server stuurt een willekeurig nummer naar de client, ook wel de "challenge" genoemd. Vervolgens zal de client versleuteld de challenge samen met een hash van zijn password terugsturen naar de Domain Controller, dit is de response. De domain controller kan met behulp van de verkregen gebruikersnaam de bijbehorende password-hash opzoeken in de Active Directory database. De Domain controller kent dus de gebruikersnaam, de passwordhash en de challenge. Hiermee kan de response opnieuw worden berekend op de Server. Als de verkregen waarde hetzelfde is als de ontvangen response, is de authenticatie succesvol. De client-zijde maakt dus in tegenstelling tot eerdere protocollen ook gebruik van een zogenaamde "challenge". Binnen NTLMv1 maakte alleen de server hiervan gebruik in het authenticatieproces. Daarnaast worden zogenaamde "timestamps" gebruikt op verstuurde berichten. Er wordt een tijd meegegeven aan het bericht. Dit maakt het veel moeilijker om pakketjes af te luisteren of te injecteren op het netwerk, of pakketjes aan te passen en deze opnieuw te versturen, ook wel bekend onder "replay attacks". NTLMv2 is dus veel veiliger dan LM en NTLM en toch worden deze laatste twee nog steeds veel gebruikt binnen Windows infrastructuren. Kerberos Tenslotte heeft Microsoft Kerberos neergezet als hét standaard authenticatie protocol voor Windows Active Directory domeinen en als vervanger van eerdere protocollen zoals NTLM en NTLMv2. Kerberos heeft de voorkeur als een gebruiker en computer onderdeel is van een Windows domein. Kerberos deed zijn intrede met de komst van Active Directory (Windows 2000). Kerberos is een afgeleide van Cerberus, de hond met drie koppen die in de oudheid de ingang van de onderwereld bewaakte. In het geval van Kerberos-authenticatie hebben Een client, de server of service waartoe toegang wordt gevraagd, en het Key Distribution Center ofwel de KDC. De KDC is een partij die door zowel de client als de server of service wordt vertrouwd. De Domein Controller binnen een Active Directory domein heeft de rol van KDC. Als een gebruiker vanaf zijn of haar werkstation toegang wil tot een folder op de server, dan zal er eerst een communicatiekanaal moeten worden opgezet. Voor deze communicatie wordt een sleutel gegenereerd, die alleen geldig is voor de duur van de communicatie. Dit gaat als volgt: De gebruiker voert zijn gebruikersnaam en password in. Het werkstation zal het password versleutelen en doorgeven aan het Kerberos-proces. Het Kerberos-proces zal de password-hash gebruiken om een authenticatieverzoek aan te maken met een timestamp en dit verzoek doorgeven aan de KDC. De KDC ontvangt het verzoek tot authenticatie en zal het timestamp controleren en vergelijken met de eigen tijdklok. De Kerberos-policy is standaard vijf minuten, vandaar dat de systeemtijd niet te veel mag afwijken in een Windows Active Directory domein omdat aanloggen dan niet meer mogelijk is. Als het verschil te groot is, zal het verzoek worden afgewezen. De KDC gebruikt nu het in de Active Directory opgeslagen hash van het versleutelde password om dezelfde berekeningen uit te voeren als de client. Is dit gelijk, dan is er succesvolle authenticatie De KDC stuurt nu een Ticket Granting Ticket terug naar het werkstation. Dit is te vergelijken met een geldige toegangskaart. Vervolgens zal de TGT gebruikt worden om toegang te krijgen door nu een session ticket aan te vragen bij de KDC. Dit is noodzakelijk om toegang te krijgen tot het werkstation. De KDC zal het gestuurde verzoek en ticket controleren en ziet dat het eerder werd voorzien van een digitale handtekening afkomstig van de KDC zelf. Na nog enkele controles zal een session ticket worden gestuurd naar het werkstation waarmee de gebruiker toegang krijgt. Elke keer als nu toegang naar een server of service nodig is, zal er een session-ticket noodzakelijk zijn en door de KDC enkele controles worden uitgevoerd zoals de controle of er toegang tot de gevraagde service is toegestaan. Is dit het geval, dan zal telkens een nieuwe TechNet Magazine mei

7 session-ticket worden uitgegeven. Op basis van dezelfde TGT die bij de eerste aanmelding is gegenereerd, geeft de KDC telkens een nieuw session-ticket af voor de verschillende services. Zowel de TGT als de session ticket blijven enige tijd geldig en kunnen dus meerdere keren worden gebruikt om de sessies op te bouwen. Dit minimaliseert de belasting van de KDC, de services en de servers. Als een gebruiker de sessie zal beëindigen door bijvoorbeeld het werkstation af te sluiten of uit te loggen, zullen de tickets vervallen en is het hele proces zoals hiervoor besproken weer noodzakelijk om toegang te krijgen tot zowel het Active Directory domein als individuele servers en services. Kerberos maakt gebruik van symmetrische encryptie en is complexer en veiliger dan andere authenticatie protocollen vooral omdat beide partijen binnen de op te zetten communicatie zich telkens moeten authenticeren. Er zijn maatregelen genomen om replay attacks tegen te gaan en er is een betere encryptietechnieken gebruikt. Kerberos binnen Server 2008 en Windows Vista en Windows 7 biedt bovendien ondersteuning voor AES encryptie, op dit moment het veiligste encryptiealgorithme, NTLM biedt deze mogelijkheden niet. Een belangrijk verschil tussen NTLM en Kerberos is, dat bij de ontwikkeling van alle stappen het Kerberos-protocol is uitgegaan van een onveilig netwerk, dus een vijandige netwerkomgeving. Kerberos kent dan ook geen zwakke plekken. Kerberos is bovendien een standaard die wordt ondersteund door vele marktpartijen. Het gebruik van Kerberos als standaard authenticatie methode in een Active Directory omgeving heeft dan ook de voorkeur. Als Kerberos zo betrouwbaar en veilig is, waarom gebruiken we dan niet alleen nog dit protocol? De praktijk is vaak weerbarstig. Redenen waarom Kerberos niet afdoende is, zijn: Authenticatieinstellingen zijn niet aangepast aan de eigen situatie. Daardoor worden LM, NTLM of NTLMv2 gebruikt, terwijl het beter is de oude protocollen te laten vallen. Er is sprake van legacy-applicaties waardoor de noodzaak bestaat om oude authenticatieprotocollen te handhaven. Er zijn oude Windows systemen in de infrastructuur aanwezig die Kerberos niet ondersteunen en terugvallen op LM en NTLM noodzakelijk blijft. Er wordt toegang gezocht tot een machine buiten het Active Directory domein en daarbij is terugvallen op LM ofntlm noodzakelijk. Er is toegang nodig tot een machine in een ander Active Directory Forest en er is daarbij geen trust tussen de twee Forests. Bij toegang tot een machine wordt het ipadres gebruikt en niet de computernaam. Ook in dat geval is terugvallen op LM, NTLM noodzakelijk. Verbeteren van de beveiliging Na alle informatie in dit artikel is het tijd om de balans op te maken en te kijken hoe we nu het beste authenticatie kunnen inrichten binnen een Microsoft infrastructuur. Daarom een aantal tips. Als het werken met de LM-hash niet expliciet noodzakelijk is, zorg dan in ieder geval dat het genereren en opslaan van de LM-hash wordt tegengegaan door de juiste instellingen door te voeren. Dit kan door de policy NoLMHash toe te passen. Dit kan gevonden worden onder Network security: Do not store LAN Manager hash value on next password change. Figuur 5 toont deze instelling voor Server 2008 R2. Zorg wel dat daarna alle gebruikers Figuur 5: de LM hash policy aanpassen 30 mei 2010 TechNet Magazine

8 kort daarna gedwongen worden om hun password te wijzigen. Gebruik geen passwords die korter zijn dan 15 karakters. Automatisch zal dan het niet meer mogelijk zijn om LMhash te gebruiken binnen authenticatie. U vraagt dan wel een extra inspanning van uw gebruikers voor deze work-around. Zorg ervoor dat machines die voorzien zijn van een oud besturingssysteem naar nieuwere versies worden gemigreerd zodat een betere authenticatie is af te dwingen. Met Kerberos kunnen smartcards en certificaten worden gebruikt. Door gebruik van smartcards of tokens met certificaten is het mogelijk op een betere authenticatie over te stappen. Een Public Key Infrastructuur voor de uitgifte van persoonsgebonden digitale certificaten kan daarna worden gebruikt voor systemen waarop de meest gevoelige informatie is te vinden binnen uw bedrijf. Zorg ervoor dat NTLMv1 niet meer in gebruik is maar dat er standaard naar NTLMv2 wordt gekozen. NTLMv2 wordt ondersteund vanaf Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 en Windows 7. Er is eigenlijk geen excuus om dit niet te doen. NTLMv2 is bovendien ook mogelijk als er sprake van een mixed-mode omgeving. Windows Vista, Server 2008 en Windows 7 zijn standaard ingesteld om geen LM-hash meer op te slaan en alleen te werken met NTLMv2. Dit is een goede zaak. Zorg dat gebruikers hun password regelmatig wijzigen en dwing een complex wachtwoord af met de daarvoor bestemde policies. De keuze van het authenticatie protocol wat effectief gebruikt zal worden is te beïnvloeden door policies aan te passen binnen de Windows-infrastructuur. Er is hier een aantal mogelijke instellingen. In de onderstaande lijst zal het nummer corresponderen met de waarde van de LM-Compatibility registry sleutel en de corresponderende policy die geïmplementeerd kan worden. In figuur 6 zijn deze policies terug te vinden op een Windows Server 2008 machine. Er zijn in totaal 6 waarden mogelijk. 0 = Send LM and NTLM responses. Dit is de standaard instelling van Windows XP en hierbij worden LM en NTLM gebruikt. Er zal bij deze instelling geen NTLMv2 worden gebruikt. 1 = Send LM and NTLM; use NTLMv2 session security if negotiated. Hierbij zal eerst LM en NTLM worden gebruikt en alleen NTLMv2 als dit wordt ondersteund. 2 = Send NTLM response only. Dit is de standaard instelling van Windows Server Er zal eerst NTLM gebruikt worden en wanneer mogelijk NTLMv2. 3 = Send NTLMv2 response only. Hierbij zal standaard NTLMv2 authenticatie worden gebruikt en niet meer een voorkeur zijn voor LM en NTLM. 4 = Send NTLMv2 response only, Refuse LM. Hierbij zal NTLMv2 authenticatie alleen nog maar worden gebruikt op de client, maar Domein Controllers accepteren nog NTLM. 5 = Send NTLMv2 response only, Refuse LM & NTLM. Bij deze instelling kan binnen het domein alleen nog gebruik gemaakt worden van NTLMv2 authenticatie. De instellingen moeten worden bekeken vanuit het client en server perspectief. De instellingen 0, 1, 2 en 3 zullen effect hebben indien de Windows machine als een client fungeert. De instellingen onder 4 en 5 zullen effect hebben op het moment dat de Windows machine als een authenticatie server optreedt. Let op, ook andere servers en niet alleen Domain Controllers zullen authenticatie uitvoeren. Dit kan ook gebeuren met behulp van de lokale SAM database. Het advies is (indien dit mogelijk is) om te gaan voor instelling 3. Dit is vanaf Windows Vista ook de standaard instelling. Zowel uitgaand als inkomend authenticatieverkeer zal alleen nog NTLMv2 zijn, daarmee voorgoed afscheid nemend van oude, minder veilige protocollen. Figuur 6: instellen van het authenticatie niveau TechNet Magazine mei

9 Maak gebruik van complexere wachtwoorden of zelfs kleine zogenaamde passphrases, regels met woorden. Door een aantal eenvoudige maatregelen te nemen, is een wachtwoord in de regel veel lastiger te kraken. De volgende tips: o Gebruik zowel grote als kleine letters, getallen en speciale tekens o Gebruik van een bepaald patroon mag, zoals eerste twee kleine letters, een hoofdletter en daarna een getal o Gebruik getallen in passwords en gebruik ook speciale tekens, door bijvoorbeeld tijdens de invoer op het toetsenbord de Shift-toets in te drukken o Gebruik als geheugensteun een eenvoudige zin en gebruik dan alleen de eerste letters van de woorden met toevoeging van getallen en een leesteken zoals een vraagteken aan het einde van de zin Inzet van sterke authenticatie Het gebruik van passwords en complete zinnen (passphrases) is nog steeds de meest gebruikte methode om toegang te realiseren en authenticatie uit te voeren tot het Windows Platform. Als we de complexiteit van de wachtwoorden en de gebruikte protocollen op een zo hoog mogelijke standaard zetten, is dit natuurlijk nog steeds een prima methode. Helaas zien we vaak het tegenovergestelde en is het voor mensen toch ook gewoon moeilijk om met complexe passwords om te gaan. Zeker als deze ook nog eens met regelmaat moeten worden gewijzigd. We zien de laatste jaren daarom een verschuiving en opkomst van sterke authenticatie (two factor authentication). Sterke authenticatie is dat naast een password nog iets anders noodzakelijk is voor toegang. Sterke authenticatie kent dus altijd twee onderdelen zoals: Iets wat je weet zoals een pincode, password of andere tekenreeks Iets wat je in je bezit hebt zoals een speciaal token of een smartcard Iets wat een uniek biometrisch kenmerk van de gebruiker is, zoals een vingerafdruk of een irisscan Sterke authenticatie gebruikt uit deze lijst een combinatie van twee. Een voorbeeld hiervan is een smart card met pincode of een token met pincode. Tegenwoordig zien we dan ook steeds vaker het gebruik van smartcards of tokens met daarin een smartcard-chip verwerkt. Daarnaast zijn veel draagbare computers tegenwoordig al uitgerust met een vingerafdruklezer naast het toetsenbord of een sleuf voor een smartcard in de zijkant. In combinatie met een certificateninfrastructuur is het dan mogelijk om persoonlijke digitale certificaten uit te reiken aan gebruikers binnen de infrastructuur. Een smartcard kan gebruikt worden om het digitale certificaat op te bewaren en in combinatie met een pincode kunnen gebruikers toegang krijgen tot de Windows infrastructuur. Het certificaat op de smartcard is daarbij dan een unieke combinatie voor die gebruiker. Deze stap in combinatie met andere maatregelen zal een enorme verbetering in het beveiligingniveau opleveren. Conclusie Hoewel Windows Vista, Windows Server 2008 en Windows 7 standaard al verbeteringen in authenticatie bieden, zien we dit in de praktijk vaak onbenut. Het is echter zeker de moeite waard en ook noodzakelijk om kritisch te kijken naar bestaande instellingen en de werking van authenticatie binnen de infrastructuur. Het belangrijkste daarbij is dat afscheid genomen wordt van het LM-protocol. Met de voorbeelden die in dit artikel zijn gegeven, hoop ik een aantal aspecten te hebben belicht die u helpen om een aantal maatregelen nemen die de beveiliging van uw infrastructuur naar hoger niveau brengt. De mogelijkheden zijn er en het staat u vrij om te kiezen voor aanvullende maatregelen in de vorm van sterke authenticatie. Ook hier zijn de laatste jaren enorme verbeteringen geweest die het opzetten van een PKI-infrastructuuur veel gebruiksvriendelijker hebben gemaakt, zodat Kerberos gemakkelijker en goedkoper kan worden geïmplementeerd. Ro b Fa b e r, CISSP, CEH, CFI, MCTS, MCSE (rob.faber-at-icranium.com) is een Security Architect, trainer en auteur. Hij werkt op dit moment voor Achmea binnen de unit Strategy & Governance. Hij heeft meer dan 14 jaar ervaring binnen de IT en is gespecialiseerd op het vlak van Informatie beveiliging, Windows Platform Security, Ethical Hacking en Forensics. In zijn vrije tijd zeilt hij, onderneemt graag dingen met zijn gezin en deelt hij kennis op zijn website: 32 mei 2010 TechNet Magazine

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium 1) Domeinconfiguratie van Windows 9x clients & Windows Millennium Hier gaat het dus over Windows 95, Windows 98 of Millennium. Hoe kun je het aanmelden op het domein activeren? Vooreerst dient men Client

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Deel 4 Active Directory inleiding

Deel 4 Active Directory inleiding Deel 4 Active Directory inleiding 1 Wat is AD? 2 Structuur van AD? 3 Domain Controllers 4 Verschil met werkgroep 5 Install van een nieuw domain 6 AD Consoles Active Directory (AD) staat beheerders toe

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Instellen en gebruiken van LDAP met Active Directory

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Instellen en gebruiken van LDAP met Active Directory MULTIFUNCTIONELE DIGITALE SYSTEMEN Instellen en gebruiken van LDAP met Active Directory LDAP - Lightweight Directory Access Protocol Algemene lay-out van LDAP Informatie Informatie in een LDAP database

Nadere informatie

HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers

HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers Versie augustus 2009 INHOUDSOPGAVE INLEIDING... 3 MINIMALE VEREISTEN... 3 AANMELDEN... 4 De EERSTE KEER aanmelden met een RSA

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix

Nadere informatie

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3

HANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 1. Let op! HANDLEIDING Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 Wij adviseren u er altijd zorg voor te dragen dat uw PC up-to-date is. Verder kunnen wij een goede

Nadere informatie

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans - Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:

Nadere informatie

Handleiding Instellen Email Account In Microsoft Outlook 2007

Handleiding Instellen Email Account In Microsoft Outlook 2007 Handleiding Instellen Email Account In Microsoft Outlook 2007 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2007 Microsoft Windows Xp

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Intramed OnLine instellen en gebruiken. Voor Mac OSX Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed

Nadere informatie

10/5 Integratie met Windows

10/5 Integratie met Windows Integratie 10/5 Integratie met Windows 10/5.1 Novell Domain Services for Windows 10/5.1.1 Inleiding Tot de belangrijkste vernieuwingen in Open Enterprise Server 2 SP 1 dat in december 2008 is uitgekomen,

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Handleiding installatie Rental Dynamics

Handleiding installatie Rental Dynamics Handleiding installatie Rental Dynamics Versie: 1.1 Datum: 9 januari 2015 1. Inleiding Deze handleiding beschrijft de procedure voor de installatie van Rental Dynamics en de benodigde software. In hoofdstuk

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Handleiding Microsoft SQL Server configuratie

Handleiding Microsoft SQL Server configuratie Connectie maken met de server Start het programma Microsoft SQL Server Management Studio Maak een connectie met uw SQL Server instance waarin de database van Speedbooks moet komen te staan. Wanneer u de

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 1 Inhoudsopgave Inleiding... 3 Stap 1: Inloggegevens en wachtwoord...

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice SnelStart Stappenplan SBR btw-aangifte met SnelStart 12 Datum: 18-4-2014 Versie: 0.5 Inleiding Vanaf 1 januari 2014 is het verplicht om de btw-aangifte te versturen volgens de Standard Business Reporting

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Handleiding Instellen Email Account In Microsoft Outlook 2010

Handleiding Instellen Email Account In Microsoft Outlook 2010 Handleiding Instellen Email Account In Microsoft Outlook 2010 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2010 Microsoft Windows Xp

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Handleiding Windows Vista Mail en Vodafone E-mail

Handleiding Windows Vista Mail en Vodafone E-mail Handleiding Windows Vista Mail en Vodafone E-mail Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Windows Vista Mail Microsoft Windows Vista My Vodafone

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Het werken met policies onder samba3 Steve Weemaels 01-03-2005

Het werken met policies onder samba3 Steve Weemaels 01-03-2005 Het werken met policies onder samba3 Steve Weemaels 01-03-2005 1. Poledit: Poledit is een tool die we gaan gebruiken om policies te specifiëren. Zaken zoals: toegang tot opties in het control panel, uitzicht

Nadere informatie

KeistadWeb.nl gebruikershandleidingen: Mozilla Thunderbird 1.0 NL (Windows versie) instellen voor gebruik met uw KeistadWeb.

KeistadWeb.nl gebruikershandleidingen: Mozilla Thunderbird 1.0 NL (Windows versie) instellen voor gebruik met uw KeistadWeb. KeistadWeb.nl gebruikershandleidingen: Mozilla Thunderbird 1.0 NL (Windows versie) instellen voor gebruik met uw KeistadWeb.nl email account Revisie: 07-04-2010 Inhoudsopgave: 1. Voorwoord 2. Mozilla Thunderbird

Nadere informatie

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server.

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server. Werkstuk door een scholier 1063 woorden 13 januari 2006 6,8 51 keer beoordeeld Vak Informatica Risimage Hoe werkt RIS? RIS gebruikt DHCP en de Active Directory service om cliënt van afstand te installeren.

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Handleiding ICT Shared Service Center Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Opdrachtgever: ICT Shared

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Mac OSX

KraamZorgCompleet OnLine instellen en gebruiken. Voor Mac OSX KraamZorgCompleet OnLine instellen en gebruiken Voor Mac OSX (Untitled) Voor Mac OSX Copyright 2012 Convenient en licentiegevers. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Installatie Domein Windows 2000

Installatie Domein Windows 2000 Nodig : Administrative Tools (Systeembeheer) moet op het werkstation zijn geïnstalleerd Log in als Administrator (gebruiker met volledige beheersrechten) op de server of op één van de werkstations waar

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Twee-factor-authenticatie (2FA)

Twee-factor-authenticatie (2FA) Twee-factor-authenticatie (2FA) Inleiding Als u via een wachtwoord inlogt op het portal, dan is het mogelijk uw account extra te beveiligen door twee-factor-authenticatie te koppelen. Twee-factor-authenticatie,

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen. LEZA ONLINE BACKUP Servicedefinitie 1. Data-encryptie 2. Beveiligde internetverbinding 3. Datacenter 4. Recovery 5. Richtlijnen reactietijden & bereikbaarheid 6. Controle Back-up 7. Onderhoudswerkzaamheden

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie december 2015.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 17/12//2015 Te herzien op Doelgroep Externe Citrix

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Taak 2.1.9 - Strict or Strong. Inhoud

Taak 2.1.9 - Strict or Strong. Inhoud Taak 2.1.9 - Strict or Strong Inhoud Taak 2.1.9 Strict or Strong... 1 Inhoud... 1 Inleiding... 2 Wat is een Strict wachtwoord policy?... 3 Waarom een sterk wachtwoord?... 3 De controle methode... 4 PSDs...

Nadere informatie

Installatiehandleiding TiC Narrow Casting Manager

Installatiehandleiding TiC Narrow Casting Manager Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server - 4-3. Installatie FTP server - 9-4. Aanmaken account in FileZilla server - 13

Nadere informatie

Handleiding Portero. voor organisatiebeheerders. Versie : 2.0 Datum : 14 april Portero Beheerdershandleiding v Pagina 1 van 12

Handleiding Portero. voor organisatiebeheerders. Versie : 2.0 Datum : 14 april Portero Beheerdershandleiding v Pagina 1 van 12 Handleiding Portero voor organisatiebeheerders Versie : 2.0 Datum : 14 april 2018 Portero Beheerdershandleiding v 2.0 14-04-2018 Pagina 1 van 12 Colofon Documenteigenaar : Centrum indicatiestelling zorg

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Juli 2016 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 STARTTLS 5 2.2 PGP 5 2.3 7-zip 5 2.4 Winzip

Nadere informatie

Snelstart Server Online voor Windows en Linux Versie september 2014

Snelstart Server Online voor Windows en Linux Versie september 2014 Snelstart Server Online voor Windows en Linux Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Server Online Windows voor het eerst gebruiken 4 2.1 Inloggen op Zelfservice Cloud

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Webapplicaties RDW algemeen Versie: 0.2 Versiedatum: 29 november 2007 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0800a Inhoudsopgave 1. INLEIDING...4 2. EERSTE AANMELDING...5 2.1 WAT

Nadere informatie

HANDLEIDING TWOFACTOR- AUTHENTICATION

HANDLEIDING TWOFACTOR- AUTHENTICATION HANDLEIDING TWOFACTOR- AUTHENTICATION ACCARE Algemene informatie Auteur Hans Doesburg Doelgroep Gebruikers Accare Bestandsnaam Accare HL TwoFactor-Authentication.docx Datum 24 november 2016 Versie 3.0

Nadere informatie

HANDLEIDING Installatie TESTS 2012

HANDLEIDING Installatie TESTS 2012 HANDLEIDING Installatie TESTS 2012 INHOUDSOPGAVE: Algemeen:... 2 Installatie instructies voor stand-alone computer.. 2 Uitsluitend voor netwerk-installatie.. 6 Client installatie deel 1... 6 Deel 2 netwerkinstallatie:

Nadere informatie

Server Online Aan de slag met Server Online

Server Online Aan de slag met Server Online Server Online Aan de slag met Server Online Inhoudsopga ve 1 Inleiding... 3 2 Server Online Windows voor het eerst gebruiken... 4 2.1 Inloggen op Zelfservice ICT-diensten... 4 2.2 Verbinding maken met

Nadere informatie

BASIS- INRICHTING ORBIS TASKCENTRE 4.7

BASIS- INRICHTING ORBIS TASKCENTRE 4.7 Trainingsdocument BASIS- INRICHTING ORBIS TASKCENTRE 4.7 ORBIS SOFTWARE BENELUX BV TRAININGSDOCUMENT BASISINRICHTING ORBIS TASKCENTRE 4.7 - INHOUDSOGAVE BASISINRICHTING ORBIS TASKCENTRE 4.7 TRAININGSDOCUMENT

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

HANDLEIDING WERKEN OP AFSTAND

HANDLEIDING WERKEN OP AFSTAND HANDLEIDING WERKEN OP AFSTAND ASP4all Hosting B.V. Energieweg 8 1271 ED Huizen Augustus 2009 Versie 1.0 Copyright 2009, ASP4all Hosting B.V. Niets uit deze uitgave mag worden vermenigvuldigd en/of op andere

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

Handleiding Portero. voor organisatiebeheerders. Versie : 1.4 Datum : juli Portero Beheerdershandleiding v Pagina 1 van 12

Handleiding Portero. voor organisatiebeheerders. Versie : 1.4 Datum : juli Portero Beheerdershandleiding v Pagina 1 van 12 Handleiding Portero voor organisatiebeheerders Versie : 1.4 Datum : juli 2017 Portero Beheerdershandleiding v 1.4 15-07-2017 Pagina 1 van 12 Colofon Documenteigenaar : Centrum indicatiestelling zorg (CIZ)

Nadere informatie

Installatie Avalanche Webview

Installatie Avalanche Webview Installatie Avalanche Webview Deze handleiding beschrijft de stappen om software voor Avalanche Webview op een huidige omgeving te updaten en te installeren. 1. Deïnstalleer de huidige Avalanche Webview

Nadere informatie

Handleiding telewerken Windows7

Handleiding telewerken Windows7 Inleiding Met de door Schiphol Group aangeboden telewerkoplossing op basis van Windows 7 kun je eenvoudig vanuit huis je virtuele werkplek benaderen. De virtuele werkplek staat eigenlijk op Schiphol. Via

Nadere informatie