GlobalSign-authenticatie

Maat: px
Weergave met pagina beginnen:

Download "GlobalSign-authenticatie"

Transcriptie

1 GlobalSign-authenticatie Een uitgebreide strategie voor informatiebeveiliging uitwerken met behulp van netwerkauthenticatie op basis van certificaten GLOBALSIGN WHITE PAPER John B Harris, beveiligingsexpert Voor GMO GlobalSign Ltd.

2 INHOUD Inleiding... 2 De juiste weg kiezen... 2 Netwerkauthenticatie op basis van certificaten... 4 Wat is het?... 4 Hoe werkt het?... 4 Wat kunnen gebruikers verwachten?... 5 Hoe kan het worden gecombineerd met andere methoden voor netwerk- en gebruikersauthenticatie?... 5 Hoe netwerkauthenticatie op basis van certificaten aan de behoeften van organisaties voldoet... 7 Health Insurance Portability And Accountability Act (HIPAA)... 8 Payment Card Industry Data Security Standard (PCA DSS)... 8 Authenticatierichtlijnen van de Federal Finance Institutions Examination Council (FFIEC)... 9 Besluit... 9 Hoe kan GlobalSign helpen? De productportfolio van GlobalSign Waarom voor GlobalSign kiezen? Vraag verdere informatie over onze authenticatie-oplossingen Over GlobalSign

3 INLEIDING Terwijl organisaties zich lange tijd alleen maar hoefden te concentreren op firewalls en virusscanners aan de rand van hun netwerk, hebben ze nu te maken met klantengegevens die in de cloud worden opgeslagen, werknemers die hun mobiele apparaten mee naar het werk brengen (en verwachten dat deze aanvaard worden) en hackers die uit zijn op bedrijfsinformatie of creditcardgegevens. Al deze elementen vormen grote uitdagingen voor de personen verantwoordelijk voor informatiebeveiliging, die hoe dan ook al onder druk stonden om meer te doen met minder. Informatiebeveiliging vraagt antwoorden op vragen zoals: Er zijn zoveel bedreigingen en er worden zoveel technologieën aangeboden om die bedreigingen aan te pakken. Hoe weet ik waaraan ik voorrang moet geven en welke oplossingen het best zijn voor mijn organisatie? Hoe maak ik een strategie die me helpt mijn compliancedoelstellingen te behalen, maar mijn organisatie ook beschermt tegen onvoorziene uitdagingen? Kan één product of productsuite me helpen voldoen aan belangrijke voorschriften en eveneens een oplossing bieden voor een groot aantal potentiële bedreigingen in mijn organisatie? In welke technologieën moet ik investeren die zowel gebruiksvriendelijk, rendabel als efficiënt op het gebied van beveiliging zijn? Deze white paper helpt organisaties de juiste aanpak te kiezen, te beginnen bij een strategie voor informatiebeveiliging op basis van best practices. De paper toont vervolgens aan hoe investeren in netwerkauthenticatie op basis van certificaten een belangrijke eerste stap kan zijn naar een veiliger en meer flexibel bedrijf. In deze paper wordt uitgelegd wat netwerkauthenticatie op basis van certificaten is en hoe het werkt en vindt u een vergelijking met andere toonaangevende oplossingen voor identiteits- en toegangsbeheer. Dit wordt gevolgd door de voordelen voor uw organisatie en hoe u deze technologie optimaal kunt benutten. DE JUISTE WEG KIEZEN Betrouwbare informatiebeveiliging voor een organisatie realiseren is een veranderlijke doelstelling geworden. Beveiligingsprofessionals moeten zich steeds aanpassen aan veranderende omstandigheden om aan de vereisten van de klanten en het bedrijf te voldoen, zoals bedrijfstijd en systeemstabiliteit, wettelijke regelgeving voor de beveiliging van potentieel identificeerbare informatie (PII) en auditvereisten voor continuïteit in geval van natuurrampen of terroristische aanvallen. Bovendien moeten ze de gebruikers en het management tevreden houden met een beperkter budget. Geen eenvoudige taak. Gezien deze stortvloed aan verantwoordelijkheden is het geen verrassing dat best practices aan de kant worden geschoven en men gewoonweg reageert op de situaties die zich voordoen, of met andere woorden brandjes blust. In plaats van een stap terug te nemen en te kijken hoe hun werk de organisatie op lange termijn ten goede kan komen en beveiligen, kiezen beveiligingsprofessionals voor oplossingen met een directe impact (of waarvan ze de indruk krijgen dat ze een directe impact hebben) op een specifieke bedreiging of compliancedoelstelling. 2

4 Deze kortetermijnoplossingen pakken problematisch genoeg de grotere problemen of andere voorschriften op lange termijn niet aan. De reactieve aanpak kan aantrekkelijk zijn omdat (1) deze veel eenvoudiger is en (2) deze het management toont dat u responsief bent, omdat zij zich vaak richten op de korte termijn bij budgetbesprekingen. Als u echter op deze manier informatiebeveiliging wilt realiseren, zal uw organisatie globaal gezien meer geld moeten uitgeven doordat er meer manuren nodig zijn en de potentiële inkomsten uiteindelijk dalen door de constante infrastructuurwijzigingen. Een bedrijf dat bijvoorbeeld moet voldoen aan de beveiligingsvoorschriften van de Health Insurance Portability and Accountability Act (HIPAA) - een Amerikaanse wet met betrekking tot het gebruik, de openbaarmaking en bescherming van vertrouwelijke gezondheidsgegevens - kan zich eenvoudig beroepen op zijn leveranciers met producten 'conform HIPAA' en die technologieën aankopen en toepassen om aan de vereisten van HIPAA te voldoen. Wat in die discussie ontbreekt, is hoe die technologieën kunnen worden toegepast voor de andere compliancevereisten van de organisatie en hoe ze opkomende bedreigingen zoals de Advanced Persistent Threat (APT) kunnen aanpakken. Het is mogelijk dat de organisatie de initiële aankoop volledig moet weggooien of aanpassen door het gebrek aan toekomstvisie. Zo blijkt uit het Global Information Security Survey van Ernst & Young in 2011 dat 31% van de deelnemers de afgelopen 18 maanden in hardware of software had geïnvesteerd die zijn taak niet of onvoldoende vervulde. Deze aanpak kan ook leiden tot een misplaatst vertrouwen in informatie over de werkelijke toestand van informatiebeveiliging in een organisatie. In de Global State of Information Security Survey van PricewaterhouseCoopers in 2012 gaf 70% van de deelnemers aan vertrouwen te hebben in de doeltreffendheid van hun systemen, maar slechts 37% van hen beschikte over een beveiligingsstrategie voor mobiele apparaten, waarschijnlijk een van grootste uitdagingen voor IT-afdelingen. En uiteindelijk bleek slechts 52% van de ondervraagden in het onderzoek van Ernst & Young over een gedocumenteerde beveiligingsstrategie te beschikken. Als het de 'strategie' van een organisatie is om gewoon op bedreigingen en vereisten te reageren wanneer die zich voordoen, wordt die organisatie een speelbal van bedreigingen en voorschriften. Organisaties moeten tijd besteden aan de ontwikkeling en uitvoering van een beveiligingsbeleid dat gebaseerd is op hoogstaande best practices, zoals gebruikersauthenticatie, de detectie en preventie van netwerkaanvallen, de continuïteit van het bedrijf en respons bij rampen, de opleiding en training van werknemers, de detectie en preventie van malware, de preventie van gegevensverlies en encryptie. Deze strategie en het beveiligingsbeleid moeten die best practices bovendien verwoorden op een manier waarbij de noden van het bedrijf vooropstaan. Daarbij mogen de gebruikers niet te zwaar belast worden. Ontevreden gebruikers, partners of klanten die te maken hebben met controles die niet geschikt zijn voor de taak die ze moeten uitvoeren of die te complex zijn, zullen de werking van het bedrijf vertragen, waardoor een organisatie minder flexibel en minder productief wordt. Een verregaande strategie op basis van best practices uitwerken is de eerst, meest cruciale stap. Vervolgens moeten organisaties hardware 3

5 en software kiezen die aan de doelstellingen van hun strategie beantwoordt. Die technologieën moeten in hoge mate uitwisselbaar zijn, een groot aantal verschillende bedreigingen aanpakken, voldoen aan de bedrijfsbehoeften van de volledige organisatie, beantwoorden aan bestaande en potentiële regelgeving en de gebruikers en bestaande systemen niet overmatig belasten. Toegangs- en identiteitsbeheer vormen een belangrijke technologie in een beveiligingsstrategie op basis van best practices. Netwerkauthenticatie op basis van certificaten is een goed voorbeeld van een oplossing die eenvoudig kan worden geïmplementeerd, gebruiksvriendelijk is, voldoet aan de vereisten en een oplossing biedt voor uitdagingen op desktopcomputers, op mobiele apparaten en zelfs in de cloud. NETWERKAUTHENTICATIE OP BASIS VAN CERTIFICATEN WAT IS HET? Netwerkauthenticatie op basis van certificaten is een digitaal certificaat (referentie) gebruiken om een gebruiker of vaak een apparaat (of apparaten) gebruikt door een bekende gebruiker in het netwerk te identificeren en wordt vaak gecombineerd met traditionele authenticatiemethoden zoals een gebruikersnaam en wachtwoord. Netwerkauthenticatie op basis van certificaten op zich kan controleren of apparaten verbonden met het bedrijfsnetwerk daadwerkelijk de geautoriseerde apparaten zijn. In combinatie met gebruikersauthenticatie kunnen bedrijven duidelijk verifiëren dat gebruiker A zich heeft aangemeld met laptop B en controleren of die laptop wel is geregistreerd voor gebruiker A. Als dat het geval is, krijgt de gebruiker met dat apparaat toegang tot het netwerk. De gebruikte digitale certificaten zijn dezelfde als andere digitale certificaten die u mogelijk al in uw bedrijf gebruikt voor beveiligde webservices (SSL) of het ondertekenen van e- mails/documenten (digitale handtekeningen). In dit geval worden de certificaten echter niet toegewezen aan een specifieke webserver of persoon, maar aan een specifiek apparaat. HOE WERKT HET? Eerst moet een beheerder certificaten genereren en toewijzen aan apparaten in het bedrijf. Dit gebeurt doorgaans via een portal voor certificaatbeheer of web-based front end naar een beheerde service. De beheerder configureert zijn lijst met gebruikers en netwerkbeveiligingssystemen om specifieke gebruikers en apparaten te vertrouwen voor authenticatie door de digitale certificaten van de betreffende gebruikers en/of apparaten te importeren. De apparaten worden ook geconfigureerd met de servercertificaten. Als een gebruiker wil inloggen op het netwerk, verzendt het apparaat een toegangsverzoek naar het netwerk. Berichten worden versleuteld, verstuurd, ontsleuteld en teruggestuurd tussen apparaat en server. Dit handshaking-proces tussen apparaat en server stopt pas als beide zeker zijn dat de door beide verzonden berichten correct ontsleuteld zijn en de authenticatiegegevens correct zijn. Wederzijdse authenticatie zorgt ervoor dat het apparaat verbinding maakt met de server die verwacht wordt (omdat alleen die server het bericht kan ontsleutelen met zijn authenticatiegegevens) en de server kan 4

6 controleren of het juiste apparaat verbinding maakt (omdat alleen dat apparaat het bericht kan ontsleutelen met zijn authenticatiegegevens). Na bevestiging kan de server het apparaat toegang geven of bijkomende methoden voor gebruikersauthenticatie vragen, afhankelijk van de data waartoe toegang wordt gevraagd of het netwerk dat wordt gebruikt. WAT KUNNEN GEBRUIKERS VERWACHTEN? De impact op de gebruikers is zo goed als nihil. De implementatie van certificaten wordt vandaag probleemloos ondersteund door de meeste besturingssystemen, waardoor gebruikers in het algemeen niets hoeven te doen. Ze kunnen zich zoals altijd blijven verifiëren bij het netwerk, met hun aanmeldingsgegevens. Intussen worden hun identiteiten en apparaten op een transparante manier geverifieerd met sterke authenticatiegegevens op basis van certificaten. Voor netwerkauthenticatie op basis van certificaten moet het apparaat beveiligd worden zodat de authenticatiegegevens niet kunnen worden verwijderd of gekopieerd. HOE KAN HET WORDEN GECOMBINEERD MET ANDERE METHODEN VOOR NETWERK- EN GEBRUIKERSAUTHENTICATIE? Authenticatie wordt doorgaans beschreven in 'factoren': iets dat u weet (een wachtwoord), iets dat u hebt (een fysiek token) of iets dat u bent (uw vingerafdruk). Eenledige authenticatie is doorgaans de norm, maar door op een enkele factor te vertrouwen beschikken uw netwerk en systemen over slechts één storingspunt, waardoor ze gemakkelijk het slachtoffer worden van phishing en andere aanvallen. Wanneer verschillende authenticatiefactoren worden gecombineerd, vormen deze verschillende beveiligingslagen waardoor een systeem moeilijker binnen te dringen is. Willekeurig verschillende factoren combineren betekent echter niet dat uw organisatie plots beter beveiligd is. Organisaties moeten rekening houden met de impact op de gebruikers, de bijbehorende risico's en andere aspecten. Omdat netwerkauthenticatie op basis van certificaten zonder belasting voor de gebruikers kan worden geïmplementeerd, kunnen gebruikers zich bij meerledige authenticatie gewoon aanmelden met hun eigen gebruikersnamen en wachtwoorden op hun toegewezen apparaten. Het digitale certificaat van een apparaat is bijvoorbeeld 'iets dat u hebt' en het apparaat wordt deel van de authenticatie naast een gebruikersnaam en wachtwoord ('iets dat u weet'). Dit is niet noodzakelijk het geval bij andere authenticatiemethoden, waarvoor gebruikers mogelijk bijkomende fysieke apparaten nodig hebben of meer stappen moeten doorlopen. Hoe kunnen deze andere authenticatiemethoden worden gecombineerd? Tokens met een eenmalig wachtwoord zijn doorgaans fysieke tokens die een gebruiker bij zich heeft en zijn uitgerust een klein scherm waarop een willekeurig cijfer wordt weergegeven dat het apparaat heeft gegenereerd. De gebruiker voert dit cijfer en een pincode in, vaak in combinatie met zijn wachtwoord, om zich aan melden. Dankzij deze bijkomende pincode kan het token zelf niet zomaar worden gestolen. Deze apparaten beantwoorden aan de factor 'iets dat u hebt', maar omdat de gebruiker hiervoor een ander 5

7 apparaat nodig heeft, bestaat het risico dat hij dit verliest en niet zich meer kan aanmelden op belangrijke momenten. Oplossingen met een eenmalig wachtwoord zijn nu ook beschikbaar als apps op het mobiele apparaat van de gebruiker, maar ook hier moet de gebruiker het mobiele apparaat bij de hand (en opgeladen) hebben als hij zich wil aanmelden. U kunt ook niet zomaar tussen apps wisselen als u zich op hetzelfde mobiele apparaat bij een andere app wilt aanmelden. Sms-authenticatie vertrouwt op de beschikbaarheid van een mobiel apparaat om een tweede factor toe te voegen. Sms-systemen sturen een tekstbericht naar de mobiele telefoon van de gebruiker nadat deze zich heeft aangemeld met zijn gebruikersnaam en wachtwoord. De gebruiker voert dan het smsbericht in wanneer hij daarom wordt gevraagd. Net zoals authenticatie met een eenmalig wachtwoord op een mobiel apparaat, moet de gebruiker bij dit systeem toegang hebben tot zijn mobiele telefoon om in te loggen. Bovendien kan dit problemen geven bij het inloggen in andere mobiele apps. Out-of-band-authenticatie vertrouwt erop dat een gebruiker zich dicht bij zijn mobiele telefoon of een andere telefoon bevindt. Bij deze methode ontvangt de gebruiker tijdens de authenticatie een oproep op zijn mobiele of vaste telefoon en moet hij een nummer intoetsen of een vaste korte zin herhalen. Op basis van zijn antwoord krijgt hij toegang tot het systeem. Omdat de gebruiker bij out-of-bandauthenticatie een oproep moet beantwoorden, kan dat storend zijn op de werkplek of onmogelijk zijn vanwege de plaats waar de gebruiker zich bevindt (buiten bereik enz.). Smartcards of USB-tokens met digitale certificaten die de gebruiker identificeren kunnen meerdere authenticatiefactoren tegelijk bieden, omdat de gebruiker de kaart of token bij zich moet hebben, meerdere certificaten op de kaart (vaak voor de kaart en de gebruiker) moet ontgrendelen met een wachtwoord en zelfs biometrische authenticatie vereist kan zijn (zie verder). Smartcards kunnen ook worden gepersonaliseerd met de foto, naam en connectie van de gebruiker, zodat ze niet alleen voor logische authenticatie (inloggen op het netwerk) maar ook voor fysieke toegang tot een gebouw kunnen worden gebruikt. Dit is een van de veiligere vormen van authenticatie op de markt vandaag, maar het is vrij omslachtig. De gebruiker moet zijn kaart of token fysiek bij zich hebben en presenteren wanneer hij inlogt. Voor een smartcard is vaak een bijkomende lezer nodig. Zowel smartcards als tokens zijn moeilijk te gebruiken op mobiele apparaten omdat deze meestal niet met een USB-poort zijn uitgerust, hoewel er toch adapters op de markt zijn die de gebruiker op een mobiel apparaat kan aansluiten en waarmee hij zijn kaart kan lezen. Biometrische authenticatie is de derde authenticatiefactor: iets dat u bent, zoals uw vingerafdruk, gezicht, iris of zelfs handgeschreven handtekening. Er bestaan zelfs nog meer exotische vormen van biometrie, zoals de aderstructuur. Het is uiteraard heel moeilijk (maar niet onmogelijk) om deze kenmerken te kopiëren. Er zijn echter drie belangrijke problemen bij biometrische authenticatie. o De beschikbaarheid van sensoren op apparaten waartoe de gebruiker toegang wenst. De laptop van een gebruiker kan een ingebouwde vingerafdruksensor hebben, maar de tablet niet. Zelfs als meerdere sensoren aanwezig zijn (d.w.z. webcams en naar voren gerichte camera's op mobiele apparaten), zijn deze mogelijk niet gevoelig 6

8 genoeg voor biometrische identificatie zoals gezichtsherkenning. o De omstandigheden waarin de gebruiker het biometrische gegeven vastlegt. De gebruiker kan een handschoen dragen wanneer hij zijn vinger moet scannen of zich op een donkere plaats bevinden wanneer hij zijn gezicht moet scannen. o Privacy - Gebruikers voelen zich mogelijk niet op hun gemak als ze hun vinger of gezicht door deze apparaten moeten laten scannen. Netwerkauthenticatie op basis van certificaten Gebruikersnaam en wachtwoord Authenticatiemethode Bijkomend fysiek apparaat vereist Mobiele telefoon gebr. vereist Eenmalige JA MOGEwachtwoorden 1 LIJK Extra stap voor gebr.? Beveiliging versus netwerkauthenticatie op basis van certificaten NEE NEE NEE NEE NEE NEE JA = Sms NEE JA JA = Out of band NEE JA JA = Smartcard / USB-tokens JA NEE JA + Biometrische MOGELIJK NEE MOGEidentificatie 2 LIJK Organisaties kunnen vrij een keuze te maken uit de bovenstaande meerledige authenticatiemethoden voor een betere beveiliging. Het gebruik van netwerkauthenticatie op basis van certificaten zal de beveiliging van het authenticatieproces altijd verbeteren, zonder gevolgen voor de gebruiker. Het authenticatieniveau moet opwegen tegen de door de organisatie + vastgestelde risico's voor een bepaald netwerk, systeem of dataset. 1. Softwaretokens met eenmalig wachtwoord kunnen op een mobiel apparaat worden uitgevoerd, waardoor gebruikers geen derde apparaat meer nodig hebben. 2 Voor biometrische identificatie kan een bijkomende lezer (d.w.z. vingerafdrukscanner) nodig zijn. Dit kan ook als enige authenticatiemethode worden gebruikt, maar in dat geval bestaat het authenticatieproces slechts uit één factor. Biometrische authenticatie kan aanzienlijk veiliger zijn, maar moet altijd worden gebruikt in een proces bestaande uit meerdere lagen. HOE NETWERKAUTHENTICATIE OP BASIS VAN CERTIFICATEN AAN DE BEHOEFTEN VAN ORGANISATIES VOLDOET Organisaties moeten zich richten op beveiligingsstrategieën die hun voldoende flexibiliteit en inkomsten bieden en tegelijk hun gegevens, intellectuele eigendom en systemen voldoende beveiligen tegen de risico's verbonden aan een dynamische omgeving. Om die strategie te implementeren, moeten organisaties investeren in technologieën die op een doeltreffende manier aan de beveiligingsbehoeften van het bedrijf beantwoorden, een oplossing bieden voor een groot aantal risico's en ervoor zorgen dat het bedrijf kan voldoen aan de verschillende verplichtingen die vandaag aan bedrijven worden gesteld. Netwerkauthenticatie op basis van certificaten is een vorm van meerledige authenticatie die de gebruikers van een organisatie niet belast: meer beveiliging betekent niet noodzakelijk minder flexibiliteit. Toegangsbeheer, audits en forensische analyse van de toegangsgeschiedenis worden verbeterd omdat gegevens- en netwerktoegang niet alleen aan een gebruiker, maar ook aan een specifiek apparaat op een specifiek tijdstip kunnen worden gekoppeld. 7

9 Mobiele apparaten herdefiniëren de manier waarop consumenten en werknemers inhoud gebruiken. De vraag om onderweg en op kantoor smartphones en tablets te gebruiken, stelt bijkomende eisen aan de beveiliging. Terwijl heel wat authenticatiemethoden de 'platformbarriëre' niet gemakkelijk doorbreken, kunnen certificaten eenvoudig worden geïmplementeerd op zowel desktopcomputers als mobiele apparaten, waardoor een enkele investering op meerdere platformen kan worden gebruikt. Netwerkauthenticatie op basis van certificaten kan ook een doeltreffend middel zijn om organisaties te helpen voldoen aan de vereisten op het gebied van authenticatie en toegangsbeheer van belangrijke regelgevende instanties. HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT (HIPAA) De Amerikaanse wet HIPAA, van kracht sinds 1996, voorzag nieuwe regels voor de ziektekostenverzekering en elektronische medische gegevens. De beveiliging en privacy van die gegevens was een belangrijke bepaling en werd gepubliceerd als de 'Security Rule' in HIPAA schrijft een groot aantal administratieve, technische en fysieke controles voor die moeten worden uitgevoerd door organisaties die medische gegevens bewaren, waaronder aanbieders van gezondheidszorg en verzekeringsmaatschappijen. Hoewel deze controles worden beschreven op een technischagnostisch niveau, past het bereik en type van deze controles goed in het best-practices-model dat eerder in deze paper werd beschreven. Wat authenticatie betreft, eist de Security Rule specifiek dat organisaties authenticatie voorzien om toegang te krijgen tot beveiligde medische gegevens. Netwerkauthenticatie op basis van certificaten voldoet probleemloos aan deze eis. Toegangsvalidatie is eveneens vereist. Organisaties moeten "beleidsregels en procedures implementeren om toegang te geven tot elektronisch beveiligde medische gegevens, bijvoorbeeld via toegang tot een werkstation, transactie, programma, proces of ander mechanisme." 3 Certificaten zouden kunnen worden gebruikt om ervoor te zorgen dat enkel geautoriseerde gebruikers toegang krijgen tot patiëntendossiers vanaf specifieke computers op beveiligde plaatsen, of binnen bepaalde delen van het netwerk, in plaats van een willekeurig werkstation in het gebouw. PAYMENT CARD INDUSTRY DATA SECURITY STANDARD (PCA DSS) De betaalkaartensector reageerde op het risico op creditcardfraude door het opstellen van een bijzonder gedetailleerde lijst van eisen op gebied van gegevensbeveiliging voor handelaars, financiële instellingen, verdelers van kaarten en andere verwante bedrijven. De PCI Data Security Standard werd voor het eerst gepubliceerd in 2004 en is nu beschikbaar in de bijgewerkte versie 2.0. PCI DDS omvat specifieke bepalingen met betrekking tot sterke procedures voor toegangscontrole. Organisaties moeten minstens één authenticatiefactor (iets dat u weet, hebt of bent) gebruiken voor algemene toegang en tweeledige authenticatie voor externe toegang tot netwerken. De transparante aard van netwerkauthenticatie op basis van certificaten maakt deze methode bijzonder 8

10 geschikt om te voldoen aan dit aspect van PCI DDS. 3. HIPAA, 45 CFR Deel (a)(4)(2)(B). AUTHENTICATIERICHTLIJNEN VAN DE FEDERAL FINANCE INSTITUTIONS EXAMINATION COUNCIL (FFIEC) In 2001 publiceerde de FFIEC regels om online klanten van banken beter te beschermen tegen de risico's op internet door financiële instellingen te verplichten sterkere maatregelen voor gebruikersauthenticatie te implementeren. In 2005 werd dit gevolgd door een nieuwe versie van de richtlijnen, "Authentication in an Internet Banking Environment". Dit document stelde duidelijk dat de FFIEC "eenledige authenticatie als enige controlemechanisme als onvoldoende beschouwt voor risicovolle transacties met toegang tot klantengegevens of het overmaken van fondsen naar andere partijen". De FFIEC stelt specifiek voor dat "financiële instellingen meerledige authenticatie, meerlagige beveiliging of andere redelijke controles zouden implementeren om vastgestelde risico's aan te pakken". De FFIEC gaat in overeenstemming met wat in deze paper wordt voorgesteld als best practice verder: Het succes van een bepaalde authenticatiemethode is afhankelijk van meer dan de technologie. Het hangt ook af van geschikte beleidsregels, procedures en controles. Een doeltreffende authenticatiemethode moet aanvaard worden door de klant, betrouwbare prestaties bieden, schaalbaar zijn zodat het kan beantwoorden aan groei en moet kunnen worden geïntegreerd in bestaande systemen en toekomstige plannen. Omdat netwerkauthenticatie op basis van certificaten de gebruikers niet belast en zowel op desktopcomputers als mobiele apparaten kan worden gebruikt, beantwoordt dit aan de vereisten op het gebied van aanvaarding door de klant, schaalbaarheid en uitwisselbaarheid. De appendix bij de richtlijnen stelt in feite dat "authenticatie met digitale certificaten algemeen wordt beschouwd als een van de sterkere authenticatietechnologieën omdat wederzijdse authenticatie tussen de client en de server bescherming biedt tegen phishing en vergelijkbare aanvallen". BESLUIT IT-afdelingen worden geconfronteerd met talloze uitdagingen in hun missie om hun organisatie, zijn gegevens en klanten te beschermen, en tegelijk aan meerdere voorschriften te voldoen. Voor de optimale aanpak moet een organisatie een stap terug nemen van de dagelijkse reactieve handelingen en de noden van het bedrijf en de bredere beveiligingsdoelstellingen van de organisatie op lange termijn beoordelen. Op basis van formele documentatie en een regelmatige controle van die vereisten, moet het bedrijf technologieën kiezen die het best aan die doelstellingen voldoen. Een model op basis van best practices garandeert dat een organisatie tegelijk flexibel en veilig kan blijven werken. Netwerkauthenticatie op basis van certificaten is een investering in technologie die ervoor zorgt dat gebruikers productief blijven en tegelijk de beveiliging verbetert. Deze oplossing kan eenvoudig worden geïmplementeerd en kan de authenticatieprocedures op desktopcomputers en mobiele apparaten verbeteren. Ze is ook beter dan andere authenticatiemethoden omdat het meerledige beveiliging biedt zonder dat 9

11 gebruikers een bijkomend apparaat nodig hebben of hun logins beperkt worden tot bepaalde plaatsen. Ongeacht de compliancedoelstelling of sector, netwerkauthenticatie op basis van certificaten voldoet aan de noden voor meerledige, sterke authenticatie en houdt de technologie tegelijk toegankelijk, dynamisch en mobiel. Het is duidelijk dat netwerkauthenticatie op basis van certificaten een waardevol onderdeel kan zijn van een uitgebreide strategie en procedure voor informatiebeveiliging. HOE KAN GLOBALSIGN HELPEN? U weet nu meer over de voordelen en mogelijkheden van netwerkauthenticatie op basis van certificaten. Waarom zou u het niet implementeren? GlobalSign, een wereldleider in oplossingen voor informatiebeveiliging, kan uw organisatie de middelen en het talent bieden om deze oplossing toe te passen. Met het webbased beheerplatform van GlobalSign, Enterprise PKI (EPKI), kunt u de levensduur van meerdere digitale certificaten voor de volledige organisatie probleemloos beheren. GlobalSign biedt in feite meerdere producten en services die ervoor kunnen zorgen dat uw bedrijf snel een strategie voor informatiebeveiliging op basis van best practices kan implementeren. DE PRODUCTPORTFOLIO VAN GLOBALSIGN Authenticatiecertificaten voor toegang tot cloudservices zoals Google Apps en Microsoft SharePoint Digitale certificaten voor individuen en bedrijven die de integriteit en echtheid van documenten en berichten beschermen met behulp van digitale handtekeningen en certificatie Code Signing-certificaten ter bescherming van de integriteit van softwarecode en toepassingen verdeeld via het internet Oplossingen voor data-encryptie WAAROM VOOR GLOBALSIGN KIEZEN? Geschiedenis van innovatie op het gebied van beveiliging en vertrouwen: meer dan 20 miljoen certificaten wereldwijd vertrouwen op de beveiliging van het GlobalSignrootcertificaat. Het bedrijf is al sinds 1996 actief als vertrouwde PKI en is al meer dan 12 jaar compatibel met WebTrust. Engagement voor uitstekende klantenondersteuning: wanneer u GlobalSign belt, praat u met echte mensen. Wereldwijde aanwezigheid: met kantoren voor technische support overal ter wereld, kunt u rekenen op snellere reactietijden en oplossingen afgestemd op uw taal, regio en land. SSL-certificaten voor de beveiliging van websites en bevordering van veilige elektronische handel 10

12 VRAAG VERDERE INFORMATIE OVER ONZE AUTHENTICATIE- OPLOSSINGEN Neem vandaag nog contact op met een specialist van GlobalSign die uw organisatie op weg helpt naar een strategie op basis van best practices en u de middelen biedt om deze te implementeren. Of ga voor verdere informatie naar: OVER GLOBALSIGN GlobalSign was een van de eerste certificaatautoriteiten en biedt al sinds 1996 digitale identificatieservices aan. GlobalSign heeft meertalige kantoren voor verkoop en technische support in Londen, Brussel, Boston, Tokio en Shanghai. GlobalSign heeft een aantal grote investeerders, zoals ING Bank en Vodafone. Het bedrijf maakt momenteel deel uit van de groep GMO Internet Inc een bedrijf genoteerd op de prestigieuze Tokyo Stock Exchange (TSE: 9449) met als aandeelhouders onder andere Yahoo! Japan, Morgan Stanley en Credit Suisse First Boston. Als leider op het gebied van openbare beveiligingsdiensten worden de certificaten van GlobalSign vertrouwd door alle gangbare browsers, besturingssystemen, apparaten en toepassingen. Deze omvatten SSL, Code Signing, Document Signing, en authenticatie, digitale oplossingen voor bedrijven, interne PKI en Microsoft Certificate Service Root Signing. Zijn vertrouwde rootcertificaten worden herkend door alle besturingssystemen, alle belangrijke webbrowsers, webservers, clients en internettoepassingen, en alle mobiele apparaten. Geaccrediteerd volgens de hoogste normen Als een door WebTrust geaccrediteerde openbare certificaatautoriteit zorgen onze kernoplossingen ervoor dat onze duizenden professionele klanten veilig online transacties kunnen uitvoeren en gegevens kunnen verzenden, tegen manipulatie beveiligde code kunnen verdelen en identiteiten kunnen koppelen aan digitale certificaten voor S/MIME- codering en externe tweedelige authenticatie, zoals SSL VPN's. GlobalSign Nederland Tél. : GlobalSign Duitsland Tél. : GlobalSign Frankrijk Tel.: GlobalSign Verenigd Koninkrijk Tél. : GlobalSign Rusland Tél. : +7 (495) GlobalSign Europa Tél. :

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf

Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf 2 Access Professional Edition: het ideale toegangscontrolesysteem voor het midden- en kleinbedrijf Een flexibele

Nadere informatie

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.

Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V. Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Overzicht van het Office 365 portfolio bij Copaco Nederland

Overzicht van het Office 365 portfolio bij Copaco Nederland Overzicht van het portfolio bij Copaco Nederland Nadat het portfolio van Copaco Nederland in 2013 al flink werd uitgebreid, vindt u vanaf 1 december 2013 nog meer artikelen in onze prijslijst. Nieuw zijn

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

Architectuur van join.me

Architectuur van join.me Een technisch overzicht van de beveiligde, betrouwbare architectuur van join.me 1 Inleiding 2 Overzicht van de architectuur 3 Gegevensbeveiliging 4 Sessie- en websitebeveiliging 5 Hosting-overzicht 6 Conclusie

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

BE READY FOR WHAT S NEXT! Kaspersky Open Space Security BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

AccountAnders Portal. Grenzeloos. gemak

AccountAnders Portal. Grenzeloos. gemak AccountAnders Portal Grenzeloos gemak Het AccountAnders Portal Als het gaat over uw financiële informatie zijn efficiëncy, veiligheid en continuïteit erg belangrijk. Met het AccountAnders Portal, uw persoonlijke

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox

Aanvraagformulier Cyber en Data Risks verzekering by Hiscox A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.

Nadere informatie

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Self-Service Portal Registeren, downloaden & activeren van een soft token

Self-Service Portal Registeren, downloaden & activeren van een soft token Self-Service Portal Registeren, downloaden & activeren van een soft token Document versie: 3.2 Uitgavedatum: september 2014 Inhoud Introductie... 3 Over 2 e factor authenticatie... 3 Over egrid authenticatie...

Nadere informatie

Video Conferencing anno 2012

Video Conferencing anno 2012 White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen

Nadere informatie

Handleiding DocProof ELA

Handleiding DocProof ELA Handleiding DocProof ELA t.b.v. voor de klant Versie: 2.1 DigiNotar B.V. Postbus 340 1940 AH Beverwijk www.diginotar.nl Inhoudsopgave 1. Inleiding...3 2. Inloggen op DocProof ELA...4 2.1 PASS registratie...

Nadere informatie

Nidito.nl Privacy Beleid

Nidito.nl Privacy Beleid Nidito.nl Privacy Beleid klik hier om het document te downloaden. Of klik hier voor meer informatie over cookies. Deze privacy beleid is opgesteld om te informeren hoe NIDITO.nl omgaat met uw persoonlijke

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Starten met elektronisch aangeven

Starten met elektronisch aangeven Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer

Nadere informatie

E-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8

E-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8 E-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8 Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt instellen op uw iphone of ipad. Voor deze handleiding is gebruik gemaakt

Nadere informatie

App4Broker : uw nieuwe app!

App4Broker : uw nieuwe app! App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Focus op communicatie en samenwerking ICT wordt ICS

Focus op communicatie en samenwerking ICT wordt ICS Focus op communicatie en samenwerking ICT wordt ICS Uw netwerk, oud of net nieuw, levert vaker problemen dan ondersteuning op. Vanuit onze eigen frustratie met netwerken en onduidelijke licenties hebben

Nadere informatie

Internet bankieren. Is bankieren via internet veilig?

Internet bankieren. Is bankieren via internet veilig? Internet bankieren Is bankieren via internet veilig? In de eerste plaats is veiligheid uw eigen verantwoordelijkheid: u moet toegangscodes (uw pincode of gebruikersnaam en wachtwoord) geheim houden, goed

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

E-mail instellen (POP3/IMAP)

E-mail instellen (POP3/IMAP) E-mail instellen (POP3/IMAP) Uw e-mail instellen in Microsoft Outlook Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt toevoegen aan Microsoft Outlook. Voor deze handleiding is gebruik

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Gebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl

Gebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl Gebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl Versie 1 mei 2016 1 Inhoudsopgave Inleiding 3 Inloggen Mijn cliëntportaal 4 Voorbeeld Mijn cliëntportaal 7 Mijn afspraken 8 Mijn dossier

Nadere informatie

RSA Authentication. Solution Brief

RSA Authentication. Solution Brief RSA Authentication Manager ExpreSS Solution Brief De risico s van authenticatie met alleen een wachtwoord zijn bekend. En toch maakt 44 procent van alle bedrijven tegenwoordig nog steeds alleen gebruik

Nadere informatie

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig!

TEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX LABEL ARCHIVE BEVEILIGING TRACERING INTEROPERABILITEIT Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX' LABEL ARCHIVE is de laatste toevoeging aan

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Zakelijk Office 365 Snel aan de slag met Zakelijk Office 365 Professional Plus

Zakelijk Office 365 Snel aan de slag met Zakelijk Office 365 Professional Plus Zakelijk Office 365 Snel aan de slag met Zakelijk Office 365 Professional Plus Versie 1.2 1 Inhoudsopgave 1 Inleiding... 3 2 Zakelijk Office 365 voor het eerst gebruiken... 4 2.1 Inloggen op Zelfservice

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

ideal mobiel Inhoud Ook onderweg veilig, snel en gemakkelijk betalen Online Banking e-payments ideal model en gebruik ideal

ideal mobiel Inhoud Ook onderweg veilig, snel en gemakkelijk betalen Online Banking e-payments ideal model en gebruik ideal ideal mobiel Ook onderweg veilig, snel en gemakkelijk betalen Piet Mallekoote Currence Algemeen Directeur Mobile & Contactless Payments Platform 2012 24 mei, Nieuwegein Snel, veilig en gemakkelijk onderweg

Nadere informatie

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.

BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Secure eid Pinpad Reader

Secure eid Pinpad Reader Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

Als u een gebruiker bent van de website, zullen we informatie over u vergaren als u:

Als u een gebruiker bent van de website, zullen we informatie over u vergaren als u: MEDICAL BOOKING GARANDEERT UW PRIVACY PRIVACYBELEID ALGEMEEN Vertrouwen en veiligheid is erg belangrijk voor Medical Booking. Wij zijn, hoewel we een gepersonaliseerde dienst aanbieden, vastbesloten om

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Afhankelijk van de versie van het Apple besturingssysteem dat u heeft, genaamd OS X, moet u een van de volgende versies van de software downloaden:

Afhankelijk van de versie van het Apple besturingssysteem dat u heeft, genaamd OS X, moet u een van de volgende versies van de software downloaden: Handleiding telewerken voor Apple (OS X besturingssysteem) Inleiding Voor medewerkers van de GGD is het mogelijk om via internet gebruik te maken van de GGDkantoorautomatisering (GGD Portal). Dit gaat

Nadere informatie

Mijn HVW-dossier. Veel voorkomende vragen en problemen

Mijn HVW-dossier. Veel voorkomende vragen en problemen Mijn HVW-dossier Veel voorkomende vragen en problemen Inhoud 1. INSTALLATIE... 3 Welke software heeft u nodig?... 4 Uw installatie testen... 4 2. VRAGEN EN PROBLEMEN... 5 Federaal burgertoken... 6 Nieuwe

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011

Rijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle

Nadere informatie

Nuance Power PDF staat voor PDF zonder compromissen.

Nuance Power PDF staat voor PDF zonder compromissen. staat voor PDF zonder compromissen. Samenwerking en productiviteit voor een prijs die te verantwoorden valt. 2 is een vernieuwende PDF-oplossing met toegevoegde waarde, ongeëvenaarde prestaties en gebruiksgemak.

Nadere informatie

Versie «werkgever» - exemplaar bestemd voor AG Insurance

Versie «werkgever» - exemplaar bestemd voor AG Insurance e-benefits : overeenkomst voor het gebruik van de online diensten Versie «werkgever» - exemplaar bestemd voor AG Insurance 0079-8037331N-07112014 AG Insurance nv E. Jacqmainlaan 53, B-1000 Brussel RPR

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Online Banking Snel, zeker, gratis 24 uur per dag beschikbaar

Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Online Banking Snel, zeker, gratis 24 uur per dag beschikbaar Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Makkelijk en snel Op elk gevraagd moment heeft u inzicht in uw bankzaken. Duidelijke instructies maken het gebruik zeer eenvoudig.

Nadere informatie

Wisselen van Managed SSL-serviceproviders

Wisselen van Managed SSL-serviceproviders Wisselen van Managed SSL-serviceproviders Onthulling van de procedure en bepalen van verwachtingen GLOBALSIGN WHITE PAPER 1 www.globalsign.nl INHOUDSOPGAVE INHOUDSOPGAVE...2 INLEIDING...3 STAP 1 CONTROLEER

Nadere informatie

VOOR EN NADELEN VAN DE CLOUD

VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD VOOR EN NADELEN VAN DE CLOUD Cloud storage. Back-up in de cloud. Er zijn verschillende benamingen voor diensten die computergebruikers in staat stellen om hun documenten en

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT

Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Team Werknemers Pensioen

Team Werknemers Pensioen Team Werknemers Pensioen 1 Implementatie pensioenregeling Uitgangspunt Implementatie en communicatie in overleg met ADP en adviseurs Vaste onderdelen van implementatie Opvoeren pensioenregeling ADP in

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie