GlobalSign-authenticatie
|
|
- Cornelis de Croon
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 GlobalSign-authenticatie Een uitgebreide strategie voor informatiebeveiliging uitwerken met behulp van netwerkauthenticatie op basis van certificaten GLOBALSIGN WHITE PAPER John B Harris, beveiligingsexpert Voor GMO GlobalSign Ltd.
2 INHOUD Inleiding... 2 De juiste weg kiezen... 2 Netwerkauthenticatie op basis van certificaten... 4 Wat is het?... 4 Hoe werkt het?... 4 Wat kunnen gebruikers verwachten?... 5 Hoe kan het worden gecombineerd met andere methoden voor netwerk- en gebruikersauthenticatie?... 5 Hoe netwerkauthenticatie op basis van certificaten aan de behoeften van organisaties voldoet... 7 Health Insurance Portability And Accountability Act (HIPAA)... 8 Payment Card Industry Data Security Standard (PCA DSS)... 8 Authenticatierichtlijnen van de Federal Finance Institutions Examination Council (FFIEC)... 9 Besluit... 9 Hoe kan GlobalSign helpen? De productportfolio van GlobalSign Waarom voor GlobalSign kiezen? Vraag verdere informatie over onze authenticatie-oplossingen Over GlobalSign
3 INLEIDING Terwijl organisaties zich lange tijd alleen maar hoefden te concentreren op firewalls en virusscanners aan de rand van hun netwerk, hebben ze nu te maken met klantengegevens die in de cloud worden opgeslagen, werknemers die hun mobiele apparaten mee naar het werk brengen (en verwachten dat deze aanvaard worden) en hackers die uit zijn op bedrijfsinformatie of creditcardgegevens. Al deze elementen vormen grote uitdagingen voor de personen verantwoordelijk voor informatiebeveiliging, die hoe dan ook al onder druk stonden om meer te doen met minder. Informatiebeveiliging vraagt antwoorden op vragen zoals: Er zijn zoveel bedreigingen en er worden zoveel technologieën aangeboden om die bedreigingen aan te pakken. Hoe weet ik waaraan ik voorrang moet geven en welke oplossingen het best zijn voor mijn organisatie? Hoe maak ik een strategie die me helpt mijn compliancedoelstellingen te behalen, maar mijn organisatie ook beschermt tegen onvoorziene uitdagingen? Kan één product of productsuite me helpen voldoen aan belangrijke voorschriften en eveneens een oplossing bieden voor een groot aantal potentiële bedreigingen in mijn organisatie? In welke technologieën moet ik investeren die zowel gebruiksvriendelijk, rendabel als efficiënt op het gebied van beveiliging zijn? Deze white paper helpt organisaties de juiste aanpak te kiezen, te beginnen bij een strategie voor informatiebeveiliging op basis van best practices. De paper toont vervolgens aan hoe investeren in netwerkauthenticatie op basis van certificaten een belangrijke eerste stap kan zijn naar een veiliger en meer flexibel bedrijf. In deze paper wordt uitgelegd wat netwerkauthenticatie op basis van certificaten is en hoe het werkt en vindt u een vergelijking met andere toonaangevende oplossingen voor identiteits- en toegangsbeheer. Dit wordt gevolgd door de voordelen voor uw organisatie en hoe u deze technologie optimaal kunt benutten. DE JUISTE WEG KIEZEN Betrouwbare informatiebeveiliging voor een organisatie realiseren is een veranderlijke doelstelling geworden. Beveiligingsprofessionals moeten zich steeds aanpassen aan veranderende omstandigheden om aan de vereisten van de klanten en het bedrijf te voldoen, zoals bedrijfstijd en systeemstabiliteit, wettelijke regelgeving voor de beveiliging van potentieel identificeerbare informatie (PII) en auditvereisten voor continuïteit in geval van natuurrampen of terroristische aanvallen. Bovendien moeten ze de gebruikers en het management tevreden houden met een beperkter budget. Geen eenvoudige taak. Gezien deze stortvloed aan verantwoordelijkheden is het geen verrassing dat best practices aan de kant worden geschoven en men gewoonweg reageert op de situaties die zich voordoen, of met andere woorden brandjes blust. In plaats van een stap terug te nemen en te kijken hoe hun werk de organisatie op lange termijn ten goede kan komen en beveiligen, kiezen beveiligingsprofessionals voor oplossingen met een directe impact (of waarvan ze de indruk krijgen dat ze een directe impact hebben) op een specifieke bedreiging of compliancedoelstelling. 2
4 Deze kortetermijnoplossingen pakken problematisch genoeg de grotere problemen of andere voorschriften op lange termijn niet aan. De reactieve aanpak kan aantrekkelijk zijn omdat (1) deze veel eenvoudiger is en (2) deze het management toont dat u responsief bent, omdat zij zich vaak richten op de korte termijn bij budgetbesprekingen. Als u echter op deze manier informatiebeveiliging wilt realiseren, zal uw organisatie globaal gezien meer geld moeten uitgeven doordat er meer manuren nodig zijn en de potentiële inkomsten uiteindelijk dalen door de constante infrastructuurwijzigingen. Een bedrijf dat bijvoorbeeld moet voldoen aan de beveiligingsvoorschriften van de Health Insurance Portability and Accountability Act (HIPAA) - een Amerikaanse wet met betrekking tot het gebruik, de openbaarmaking en bescherming van vertrouwelijke gezondheidsgegevens - kan zich eenvoudig beroepen op zijn leveranciers met producten 'conform HIPAA' en die technologieën aankopen en toepassen om aan de vereisten van HIPAA te voldoen. Wat in die discussie ontbreekt, is hoe die technologieën kunnen worden toegepast voor de andere compliancevereisten van de organisatie en hoe ze opkomende bedreigingen zoals de Advanced Persistent Threat (APT) kunnen aanpakken. Het is mogelijk dat de organisatie de initiële aankoop volledig moet weggooien of aanpassen door het gebrek aan toekomstvisie. Zo blijkt uit het Global Information Security Survey van Ernst & Young in 2011 dat 31% van de deelnemers de afgelopen 18 maanden in hardware of software had geïnvesteerd die zijn taak niet of onvoldoende vervulde. Deze aanpak kan ook leiden tot een misplaatst vertrouwen in informatie over de werkelijke toestand van informatiebeveiliging in een organisatie. In de Global State of Information Security Survey van PricewaterhouseCoopers in 2012 gaf 70% van de deelnemers aan vertrouwen te hebben in de doeltreffendheid van hun systemen, maar slechts 37% van hen beschikte over een beveiligingsstrategie voor mobiele apparaten, waarschijnlijk een van grootste uitdagingen voor IT-afdelingen. En uiteindelijk bleek slechts 52% van de ondervraagden in het onderzoek van Ernst & Young over een gedocumenteerde beveiligingsstrategie te beschikken. Als het de 'strategie' van een organisatie is om gewoon op bedreigingen en vereisten te reageren wanneer die zich voordoen, wordt die organisatie een speelbal van bedreigingen en voorschriften. Organisaties moeten tijd besteden aan de ontwikkeling en uitvoering van een beveiligingsbeleid dat gebaseerd is op hoogstaande best practices, zoals gebruikersauthenticatie, de detectie en preventie van netwerkaanvallen, de continuïteit van het bedrijf en respons bij rampen, de opleiding en training van werknemers, de detectie en preventie van malware, de preventie van gegevensverlies en encryptie. Deze strategie en het beveiligingsbeleid moeten die best practices bovendien verwoorden op een manier waarbij de noden van het bedrijf vooropstaan. Daarbij mogen de gebruikers niet te zwaar belast worden. Ontevreden gebruikers, partners of klanten die te maken hebben met controles die niet geschikt zijn voor de taak die ze moeten uitvoeren of die te complex zijn, zullen de werking van het bedrijf vertragen, waardoor een organisatie minder flexibel en minder productief wordt. Een verregaande strategie op basis van best practices uitwerken is de eerst, meest cruciale stap. Vervolgens moeten organisaties hardware 3
5 en software kiezen die aan de doelstellingen van hun strategie beantwoordt. Die technologieën moeten in hoge mate uitwisselbaar zijn, een groot aantal verschillende bedreigingen aanpakken, voldoen aan de bedrijfsbehoeften van de volledige organisatie, beantwoorden aan bestaande en potentiële regelgeving en de gebruikers en bestaande systemen niet overmatig belasten. Toegangs- en identiteitsbeheer vormen een belangrijke technologie in een beveiligingsstrategie op basis van best practices. Netwerkauthenticatie op basis van certificaten is een goed voorbeeld van een oplossing die eenvoudig kan worden geïmplementeerd, gebruiksvriendelijk is, voldoet aan de vereisten en een oplossing biedt voor uitdagingen op desktopcomputers, op mobiele apparaten en zelfs in de cloud. NETWERKAUTHENTICATIE OP BASIS VAN CERTIFICATEN WAT IS HET? Netwerkauthenticatie op basis van certificaten is een digitaal certificaat (referentie) gebruiken om een gebruiker of vaak een apparaat (of apparaten) gebruikt door een bekende gebruiker in het netwerk te identificeren en wordt vaak gecombineerd met traditionele authenticatiemethoden zoals een gebruikersnaam en wachtwoord. Netwerkauthenticatie op basis van certificaten op zich kan controleren of apparaten verbonden met het bedrijfsnetwerk daadwerkelijk de geautoriseerde apparaten zijn. In combinatie met gebruikersauthenticatie kunnen bedrijven duidelijk verifiëren dat gebruiker A zich heeft aangemeld met laptop B en controleren of die laptop wel is geregistreerd voor gebruiker A. Als dat het geval is, krijgt de gebruiker met dat apparaat toegang tot het netwerk. De gebruikte digitale certificaten zijn dezelfde als andere digitale certificaten die u mogelijk al in uw bedrijf gebruikt voor beveiligde webservices (SSL) of het ondertekenen van e- mails/documenten (digitale handtekeningen). In dit geval worden de certificaten echter niet toegewezen aan een specifieke webserver of persoon, maar aan een specifiek apparaat. HOE WERKT HET? Eerst moet een beheerder certificaten genereren en toewijzen aan apparaten in het bedrijf. Dit gebeurt doorgaans via een portal voor certificaatbeheer of web-based front end naar een beheerde service. De beheerder configureert zijn lijst met gebruikers en netwerkbeveiligingssystemen om specifieke gebruikers en apparaten te vertrouwen voor authenticatie door de digitale certificaten van de betreffende gebruikers en/of apparaten te importeren. De apparaten worden ook geconfigureerd met de servercertificaten. Als een gebruiker wil inloggen op het netwerk, verzendt het apparaat een toegangsverzoek naar het netwerk. Berichten worden versleuteld, verstuurd, ontsleuteld en teruggestuurd tussen apparaat en server. Dit handshaking-proces tussen apparaat en server stopt pas als beide zeker zijn dat de door beide verzonden berichten correct ontsleuteld zijn en de authenticatiegegevens correct zijn. Wederzijdse authenticatie zorgt ervoor dat het apparaat verbinding maakt met de server die verwacht wordt (omdat alleen die server het bericht kan ontsleutelen met zijn authenticatiegegevens) en de server kan 4
6 controleren of het juiste apparaat verbinding maakt (omdat alleen dat apparaat het bericht kan ontsleutelen met zijn authenticatiegegevens). Na bevestiging kan de server het apparaat toegang geven of bijkomende methoden voor gebruikersauthenticatie vragen, afhankelijk van de data waartoe toegang wordt gevraagd of het netwerk dat wordt gebruikt. WAT KUNNEN GEBRUIKERS VERWACHTEN? De impact op de gebruikers is zo goed als nihil. De implementatie van certificaten wordt vandaag probleemloos ondersteund door de meeste besturingssystemen, waardoor gebruikers in het algemeen niets hoeven te doen. Ze kunnen zich zoals altijd blijven verifiëren bij het netwerk, met hun aanmeldingsgegevens. Intussen worden hun identiteiten en apparaten op een transparante manier geverifieerd met sterke authenticatiegegevens op basis van certificaten. Voor netwerkauthenticatie op basis van certificaten moet het apparaat beveiligd worden zodat de authenticatiegegevens niet kunnen worden verwijderd of gekopieerd. HOE KAN HET WORDEN GECOMBINEERD MET ANDERE METHODEN VOOR NETWERK- EN GEBRUIKERSAUTHENTICATIE? Authenticatie wordt doorgaans beschreven in 'factoren': iets dat u weet (een wachtwoord), iets dat u hebt (een fysiek token) of iets dat u bent (uw vingerafdruk). Eenledige authenticatie is doorgaans de norm, maar door op een enkele factor te vertrouwen beschikken uw netwerk en systemen over slechts één storingspunt, waardoor ze gemakkelijk het slachtoffer worden van phishing en andere aanvallen. Wanneer verschillende authenticatiefactoren worden gecombineerd, vormen deze verschillende beveiligingslagen waardoor een systeem moeilijker binnen te dringen is. Willekeurig verschillende factoren combineren betekent echter niet dat uw organisatie plots beter beveiligd is. Organisaties moeten rekening houden met de impact op de gebruikers, de bijbehorende risico's en andere aspecten. Omdat netwerkauthenticatie op basis van certificaten zonder belasting voor de gebruikers kan worden geïmplementeerd, kunnen gebruikers zich bij meerledige authenticatie gewoon aanmelden met hun eigen gebruikersnamen en wachtwoorden op hun toegewezen apparaten. Het digitale certificaat van een apparaat is bijvoorbeeld 'iets dat u hebt' en het apparaat wordt deel van de authenticatie naast een gebruikersnaam en wachtwoord ('iets dat u weet'). Dit is niet noodzakelijk het geval bij andere authenticatiemethoden, waarvoor gebruikers mogelijk bijkomende fysieke apparaten nodig hebben of meer stappen moeten doorlopen. Hoe kunnen deze andere authenticatiemethoden worden gecombineerd? Tokens met een eenmalig wachtwoord zijn doorgaans fysieke tokens die een gebruiker bij zich heeft en zijn uitgerust een klein scherm waarop een willekeurig cijfer wordt weergegeven dat het apparaat heeft gegenereerd. De gebruiker voert dit cijfer en een pincode in, vaak in combinatie met zijn wachtwoord, om zich aan melden. Dankzij deze bijkomende pincode kan het token zelf niet zomaar worden gestolen. Deze apparaten beantwoorden aan de factor 'iets dat u hebt', maar omdat de gebruiker hiervoor een ander 5
7 apparaat nodig heeft, bestaat het risico dat hij dit verliest en niet zich meer kan aanmelden op belangrijke momenten. Oplossingen met een eenmalig wachtwoord zijn nu ook beschikbaar als apps op het mobiele apparaat van de gebruiker, maar ook hier moet de gebruiker het mobiele apparaat bij de hand (en opgeladen) hebben als hij zich wil aanmelden. U kunt ook niet zomaar tussen apps wisselen als u zich op hetzelfde mobiele apparaat bij een andere app wilt aanmelden. Sms-authenticatie vertrouwt op de beschikbaarheid van een mobiel apparaat om een tweede factor toe te voegen. Sms-systemen sturen een tekstbericht naar de mobiele telefoon van de gebruiker nadat deze zich heeft aangemeld met zijn gebruikersnaam en wachtwoord. De gebruiker voert dan het smsbericht in wanneer hij daarom wordt gevraagd. Net zoals authenticatie met een eenmalig wachtwoord op een mobiel apparaat, moet de gebruiker bij dit systeem toegang hebben tot zijn mobiele telefoon om in te loggen. Bovendien kan dit problemen geven bij het inloggen in andere mobiele apps. Out-of-band-authenticatie vertrouwt erop dat een gebruiker zich dicht bij zijn mobiele telefoon of een andere telefoon bevindt. Bij deze methode ontvangt de gebruiker tijdens de authenticatie een oproep op zijn mobiele of vaste telefoon en moet hij een nummer intoetsen of een vaste korte zin herhalen. Op basis van zijn antwoord krijgt hij toegang tot het systeem. Omdat de gebruiker bij out-of-bandauthenticatie een oproep moet beantwoorden, kan dat storend zijn op de werkplek of onmogelijk zijn vanwege de plaats waar de gebruiker zich bevindt (buiten bereik enz.). Smartcards of USB-tokens met digitale certificaten die de gebruiker identificeren kunnen meerdere authenticatiefactoren tegelijk bieden, omdat de gebruiker de kaart of token bij zich moet hebben, meerdere certificaten op de kaart (vaak voor de kaart en de gebruiker) moet ontgrendelen met een wachtwoord en zelfs biometrische authenticatie vereist kan zijn (zie verder). Smartcards kunnen ook worden gepersonaliseerd met de foto, naam en connectie van de gebruiker, zodat ze niet alleen voor logische authenticatie (inloggen op het netwerk) maar ook voor fysieke toegang tot een gebouw kunnen worden gebruikt. Dit is een van de veiligere vormen van authenticatie op de markt vandaag, maar het is vrij omslachtig. De gebruiker moet zijn kaart of token fysiek bij zich hebben en presenteren wanneer hij inlogt. Voor een smartcard is vaak een bijkomende lezer nodig. Zowel smartcards als tokens zijn moeilijk te gebruiken op mobiele apparaten omdat deze meestal niet met een USB-poort zijn uitgerust, hoewel er toch adapters op de markt zijn die de gebruiker op een mobiel apparaat kan aansluiten en waarmee hij zijn kaart kan lezen. Biometrische authenticatie is de derde authenticatiefactor: iets dat u bent, zoals uw vingerafdruk, gezicht, iris of zelfs handgeschreven handtekening. Er bestaan zelfs nog meer exotische vormen van biometrie, zoals de aderstructuur. Het is uiteraard heel moeilijk (maar niet onmogelijk) om deze kenmerken te kopiëren. Er zijn echter drie belangrijke problemen bij biometrische authenticatie. o De beschikbaarheid van sensoren op apparaten waartoe de gebruiker toegang wenst. De laptop van een gebruiker kan een ingebouwde vingerafdruksensor hebben, maar de tablet niet. Zelfs als meerdere sensoren aanwezig zijn (d.w.z. webcams en naar voren gerichte camera's op mobiele apparaten), zijn deze mogelijk niet gevoelig 6
8 genoeg voor biometrische identificatie zoals gezichtsherkenning. o De omstandigheden waarin de gebruiker het biometrische gegeven vastlegt. De gebruiker kan een handschoen dragen wanneer hij zijn vinger moet scannen of zich op een donkere plaats bevinden wanneer hij zijn gezicht moet scannen. o Privacy - Gebruikers voelen zich mogelijk niet op hun gemak als ze hun vinger of gezicht door deze apparaten moeten laten scannen. Netwerkauthenticatie op basis van certificaten Gebruikersnaam en wachtwoord Authenticatiemethode Bijkomend fysiek apparaat vereist Mobiele telefoon gebr. vereist Eenmalige JA MOGEwachtwoorden 1 LIJK Extra stap voor gebr.? Beveiliging versus netwerkauthenticatie op basis van certificaten NEE NEE NEE NEE NEE NEE JA = Sms NEE JA JA = Out of band NEE JA JA = Smartcard / USB-tokens JA NEE JA + Biometrische MOGELIJK NEE MOGEidentificatie 2 LIJK Organisaties kunnen vrij een keuze te maken uit de bovenstaande meerledige authenticatiemethoden voor een betere beveiliging. Het gebruik van netwerkauthenticatie op basis van certificaten zal de beveiliging van het authenticatieproces altijd verbeteren, zonder gevolgen voor de gebruiker. Het authenticatieniveau moet opwegen tegen de door de organisatie + vastgestelde risico's voor een bepaald netwerk, systeem of dataset. 1. Softwaretokens met eenmalig wachtwoord kunnen op een mobiel apparaat worden uitgevoerd, waardoor gebruikers geen derde apparaat meer nodig hebben. 2 Voor biometrische identificatie kan een bijkomende lezer (d.w.z. vingerafdrukscanner) nodig zijn. Dit kan ook als enige authenticatiemethode worden gebruikt, maar in dat geval bestaat het authenticatieproces slechts uit één factor. Biometrische authenticatie kan aanzienlijk veiliger zijn, maar moet altijd worden gebruikt in een proces bestaande uit meerdere lagen. HOE NETWERKAUTHENTICATIE OP BASIS VAN CERTIFICATEN AAN DE BEHOEFTEN VAN ORGANISATIES VOLDOET Organisaties moeten zich richten op beveiligingsstrategieën die hun voldoende flexibiliteit en inkomsten bieden en tegelijk hun gegevens, intellectuele eigendom en systemen voldoende beveiligen tegen de risico's verbonden aan een dynamische omgeving. Om die strategie te implementeren, moeten organisaties investeren in technologieën die op een doeltreffende manier aan de beveiligingsbehoeften van het bedrijf beantwoorden, een oplossing bieden voor een groot aantal risico's en ervoor zorgen dat het bedrijf kan voldoen aan de verschillende verplichtingen die vandaag aan bedrijven worden gesteld. Netwerkauthenticatie op basis van certificaten is een vorm van meerledige authenticatie die de gebruikers van een organisatie niet belast: meer beveiliging betekent niet noodzakelijk minder flexibiliteit. Toegangsbeheer, audits en forensische analyse van de toegangsgeschiedenis worden verbeterd omdat gegevens- en netwerktoegang niet alleen aan een gebruiker, maar ook aan een specifiek apparaat op een specifiek tijdstip kunnen worden gekoppeld. 7
9 Mobiele apparaten herdefiniëren de manier waarop consumenten en werknemers inhoud gebruiken. De vraag om onderweg en op kantoor smartphones en tablets te gebruiken, stelt bijkomende eisen aan de beveiliging. Terwijl heel wat authenticatiemethoden de 'platformbarriëre' niet gemakkelijk doorbreken, kunnen certificaten eenvoudig worden geïmplementeerd op zowel desktopcomputers als mobiele apparaten, waardoor een enkele investering op meerdere platformen kan worden gebruikt. Netwerkauthenticatie op basis van certificaten kan ook een doeltreffend middel zijn om organisaties te helpen voldoen aan de vereisten op het gebied van authenticatie en toegangsbeheer van belangrijke regelgevende instanties. HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT (HIPAA) De Amerikaanse wet HIPAA, van kracht sinds 1996, voorzag nieuwe regels voor de ziektekostenverzekering en elektronische medische gegevens. De beveiliging en privacy van die gegevens was een belangrijke bepaling en werd gepubliceerd als de 'Security Rule' in HIPAA schrijft een groot aantal administratieve, technische en fysieke controles voor die moeten worden uitgevoerd door organisaties die medische gegevens bewaren, waaronder aanbieders van gezondheidszorg en verzekeringsmaatschappijen. Hoewel deze controles worden beschreven op een technischagnostisch niveau, past het bereik en type van deze controles goed in het best-practices-model dat eerder in deze paper werd beschreven. Wat authenticatie betreft, eist de Security Rule specifiek dat organisaties authenticatie voorzien om toegang te krijgen tot beveiligde medische gegevens. Netwerkauthenticatie op basis van certificaten voldoet probleemloos aan deze eis. Toegangsvalidatie is eveneens vereist. Organisaties moeten "beleidsregels en procedures implementeren om toegang te geven tot elektronisch beveiligde medische gegevens, bijvoorbeeld via toegang tot een werkstation, transactie, programma, proces of ander mechanisme." 3 Certificaten zouden kunnen worden gebruikt om ervoor te zorgen dat enkel geautoriseerde gebruikers toegang krijgen tot patiëntendossiers vanaf specifieke computers op beveiligde plaatsen, of binnen bepaalde delen van het netwerk, in plaats van een willekeurig werkstation in het gebouw. PAYMENT CARD INDUSTRY DATA SECURITY STANDARD (PCA DSS) De betaalkaartensector reageerde op het risico op creditcardfraude door het opstellen van een bijzonder gedetailleerde lijst van eisen op gebied van gegevensbeveiliging voor handelaars, financiële instellingen, verdelers van kaarten en andere verwante bedrijven. De PCI Data Security Standard werd voor het eerst gepubliceerd in 2004 en is nu beschikbaar in de bijgewerkte versie 2.0. PCI DDS omvat specifieke bepalingen met betrekking tot sterke procedures voor toegangscontrole. Organisaties moeten minstens één authenticatiefactor (iets dat u weet, hebt of bent) gebruiken voor algemene toegang en tweeledige authenticatie voor externe toegang tot netwerken. De transparante aard van netwerkauthenticatie op basis van certificaten maakt deze methode bijzonder 8
10 geschikt om te voldoen aan dit aspect van PCI DDS. 3. HIPAA, 45 CFR Deel (a)(4)(2)(B). AUTHENTICATIERICHTLIJNEN VAN DE FEDERAL FINANCE INSTITUTIONS EXAMINATION COUNCIL (FFIEC) In 2001 publiceerde de FFIEC regels om online klanten van banken beter te beschermen tegen de risico's op internet door financiële instellingen te verplichten sterkere maatregelen voor gebruikersauthenticatie te implementeren. In 2005 werd dit gevolgd door een nieuwe versie van de richtlijnen, "Authentication in an Internet Banking Environment". Dit document stelde duidelijk dat de FFIEC "eenledige authenticatie als enige controlemechanisme als onvoldoende beschouwt voor risicovolle transacties met toegang tot klantengegevens of het overmaken van fondsen naar andere partijen". De FFIEC stelt specifiek voor dat "financiële instellingen meerledige authenticatie, meerlagige beveiliging of andere redelijke controles zouden implementeren om vastgestelde risico's aan te pakken". De FFIEC gaat in overeenstemming met wat in deze paper wordt voorgesteld als best practice verder: Het succes van een bepaalde authenticatiemethode is afhankelijk van meer dan de technologie. Het hangt ook af van geschikte beleidsregels, procedures en controles. Een doeltreffende authenticatiemethode moet aanvaard worden door de klant, betrouwbare prestaties bieden, schaalbaar zijn zodat het kan beantwoorden aan groei en moet kunnen worden geïntegreerd in bestaande systemen en toekomstige plannen. Omdat netwerkauthenticatie op basis van certificaten de gebruikers niet belast en zowel op desktopcomputers als mobiele apparaten kan worden gebruikt, beantwoordt dit aan de vereisten op het gebied van aanvaarding door de klant, schaalbaarheid en uitwisselbaarheid. De appendix bij de richtlijnen stelt in feite dat "authenticatie met digitale certificaten algemeen wordt beschouwd als een van de sterkere authenticatietechnologieën omdat wederzijdse authenticatie tussen de client en de server bescherming biedt tegen phishing en vergelijkbare aanvallen". BESLUIT IT-afdelingen worden geconfronteerd met talloze uitdagingen in hun missie om hun organisatie, zijn gegevens en klanten te beschermen, en tegelijk aan meerdere voorschriften te voldoen. Voor de optimale aanpak moet een organisatie een stap terug nemen van de dagelijkse reactieve handelingen en de noden van het bedrijf en de bredere beveiligingsdoelstellingen van de organisatie op lange termijn beoordelen. Op basis van formele documentatie en een regelmatige controle van die vereisten, moet het bedrijf technologieën kiezen die het best aan die doelstellingen voldoen. Een model op basis van best practices garandeert dat een organisatie tegelijk flexibel en veilig kan blijven werken. Netwerkauthenticatie op basis van certificaten is een investering in technologie die ervoor zorgt dat gebruikers productief blijven en tegelijk de beveiliging verbetert. Deze oplossing kan eenvoudig worden geïmplementeerd en kan de authenticatieprocedures op desktopcomputers en mobiele apparaten verbeteren. Ze is ook beter dan andere authenticatiemethoden omdat het meerledige beveiliging biedt zonder dat 9
11 gebruikers een bijkomend apparaat nodig hebben of hun logins beperkt worden tot bepaalde plaatsen. Ongeacht de compliancedoelstelling of sector, netwerkauthenticatie op basis van certificaten voldoet aan de noden voor meerledige, sterke authenticatie en houdt de technologie tegelijk toegankelijk, dynamisch en mobiel. Het is duidelijk dat netwerkauthenticatie op basis van certificaten een waardevol onderdeel kan zijn van een uitgebreide strategie en procedure voor informatiebeveiliging. HOE KAN GLOBALSIGN HELPEN? U weet nu meer over de voordelen en mogelijkheden van netwerkauthenticatie op basis van certificaten. Waarom zou u het niet implementeren? GlobalSign, een wereldleider in oplossingen voor informatiebeveiliging, kan uw organisatie de middelen en het talent bieden om deze oplossing toe te passen. Met het webbased beheerplatform van GlobalSign, Enterprise PKI (EPKI), kunt u de levensduur van meerdere digitale certificaten voor de volledige organisatie probleemloos beheren. GlobalSign biedt in feite meerdere producten en services die ervoor kunnen zorgen dat uw bedrijf snel een strategie voor informatiebeveiliging op basis van best practices kan implementeren. DE PRODUCTPORTFOLIO VAN GLOBALSIGN Authenticatiecertificaten voor toegang tot cloudservices zoals Google Apps en Microsoft SharePoint Digitale certificaten voor individuen en bedrijven die de integriteit en echtheid van documenten en berichten beschermen met behulp van digitale handtekeningen en certificatie Code Signing-certificaten ter bescherming van de integriteit van softwarecode en toepassingen verdeeld via het internet Oplossingen voor data-encryptie WAAROM VOOR GLOBALSIGN KIEZEN? Geschiedenis van innovatie op het gebied van beveiliging en vertrouwen: meer dan 20 miljoen certificaten wereldwijd vertrouwen op de beveiliging van het GlobalSignrootcertificaat. Het bedrijf is al sinds 1996 actief als vertrouwde PKI en is al meer dan 12 jaar compatibel met WebTrust. Engagement voor uitstekende klantenondersteuning: wanneer u GlobalSign belt, praat u met echte mensen. Wereldwijde aanwezigheid: met kantoren voor technische support overal ter wereld, kunt u rekenen op snellere reactietijden en oplossingen afgestemd op uw taal, regio en land. SSL-certificaten voor de beveiliging van websites en bevordering van veilige elektronische handel 10
12 VRAAG VERDERE INFORMATIE OVER ONZE AUTHENTICATIE- OPLOSSINGEN Neem vandaag nog contact op met een specialist van GlobalSign die uw organisatie op weg helpt naar een strategie op basis van best practices en u de middelen biedt om deze te implementeren. Of ga voor verdere informatie naar: OVER GLOBALSIGN GlobalSign was een van de eerste certificaatautoriteiten en biedt al sinds 1996 digitale identificatieservices aan. GlobalSign heeft meertalige kantoren voor verkoop en technische support in Londen, Brussel, Boston, Tokio en Shanghai. GlobalSign heeft een aantal grote investeerders, zoals ING Bank en Vodafone. Het bedrijf maakt momenteel deel uit van de groep GMO Internet Inc een bedrijf genoteerd op de prestigieuze Tokyo Stock Exchange (TSE: 9449) met als aandeelhouders onder andere Yahoo! Japan, Morgan Stanley en Credit Suisse First Boston. Als leider op het gebied van openbare beveiligingsdiensten worden de certificaten van GlobalSign vertrouwd door alle gangbare browsers, besturingssystemen, apparaten en toepassingen. Deze omvatten SSL, Code Signing, Document Signing, en authenticatie, digitale oplossingen voor bedrijven, interne PKI en Microsoft Certificate Service Root Signing. Zijn vertrouwde rootcertificaten worden herkend door alle besturingssystemen, alle belangrijke webbrowsers, webservers, clients en internettoepassingen, en alle mobiele apparaten. Geaccrediteerd volgens de hoogste normen Als een door WebTrust geaccrediteerde openbare certificaatautoriteit zorgen onze kernoplossingen ervoor dat onze duizenden professionele klanten veilig online transacties kunnen uitvoeren en gegevens kunnen verzenden, tegen manipulatie beveiligde code kunnen verdelen en identiteiten kunnen koppelen aan digitale certificaten voor S/MIME- codering en externe tweedelige authenticatie, zoals SSL VPN's. GlobalSign Nederland Tél. : verkoop@globalsign.com GlobalSign Duitsland Tél. : verkauf@globalsign.com GlobalSign Frankrijk Tel.: ventes@globalsign.com GlobalSign Verenigd Koninkrijk Tél. : sales@globalsign.com GlobalSign Rusland Tél. : +7 (495) sales@globalsign.com GlobalSign Europa Tél. : sales@globalsign.com 11
Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieWindows Server 2008 helpt museum met het veilig delen van informatie
Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieFAQ - Veelgestelde Vragen. Over het incident
FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen
Nadere informatieELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE
ELEKTRONISCHE HANDTEKENINGEN IN CLIENT ONLINE Auteur Gerard Huis in 't Veld Datum 10 februari 2017 Versie 1.0 1 Inleiding Dit document biedt een toelichting op de elektronische handtekening die wordt geleverd
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieOffice 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 OPENICT B.V.
Office 365. Auteur: Roy Scholten Datum: 9/11/2015 Versie: 1.3 Over Open ICT De afgelopen jaren zijn de technische ontwikkelingen snel gegaan, de typemachine is vervangen door de tablet. De ontwikkelingssnelheid
Nadere informatieUZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieBE READY FOR WHAT S NEXT! Kaspersky Open Space Security
BE READY FOR WHAT S NEXT! Open Space Security Internetaanvallen zijn reëel. Alleen vandaag al, heeft de Lab-technologie bijna 3 miljoen aanvallen voorkomen die waren gericht tegen onze wereldwijde klanten.
Nadere informatieExterne toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0
Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieMobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1
Mobiliseer jouw bedrijf met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1 Laten we eerlijk zijn: de meeste van je klanten en werknemers zijn al mobiel. Elke dag van negen tot
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatiePrivacybeleid A&D Totaal
Privacybeleid A&D Totaal Versie 0.2 Deze pagina is voor het laatst aangepast op 25-05-2018 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw
Nadere informatieDE ELEKTRONISCHE IDENTITEITSKAART (EID)
DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge
Nadere informatieHet nieuwe werken nu ook voor zware grafische gebruikers
ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse
Nadere informatieMCBDirect Corporate Aanmelden met een Soft Token
MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieApp4Broker : uw nieuwe app!
App4Broker : uw nieuwe app! Pagina 1 van 20 Inhoudsopgave 1. U GEBRUIKT MYBROKER AL... 3 1.1. APP4BROKER DOWNLOADEN OP UW TABLET... 3 1.2. INSTALLATIE VAN HET CERTIFICAAT... 4 2. U HEEFT NOG NOOIT MET
Nadere informatieRACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting
RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieGebruikershandleiding voor toegang tot Gasport
Gebruikershandleiding voor toegang tot Gasport 1. Inleiding In deze handleiding staat beschreven hoe u kunt inloggen op de GTS webapplicatie Gasport via Multi-Factor Authentication (MFA). Voordat u kunt
Nadere informatieHandleiding DocProof ELA
Handleiding DocProof ELA t.b.v. voor de klant Versie: 2.1 DigiNotar B.V. Postbus 340 1940 AH Beverwijk www.diginotar.nl Inhoudsopgave 1. Inleiding...3 2. Inloggen op DocProof ELA...4 2.1 PASS registratie...
Nadere informatieAccountAnders Portal. Grenzeloos. gemak
AccountAnders Portal Grenzeloos gemak Het AccountAnders Portal Als het gaat over uw financiële informatie zijn efficiëncy, veiligheid en continuïteit erg belangrijk. Met het AccountAnders Portal, uw persoonlijke
Nadere informatieDIGITALE HANDTEKENINGEN De hele organisatie profiteert
DIGITALE HANDTEKENINGEN De hele organisatie profiteert INLEIDING Online transacties en digitale interactie In een snel veranderende markt met veel concurrentie willen uw klanten het papierwerk steeds meer
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieAuthenticatie wat is dat?
Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieDicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?
Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatieEuropeanen sluiten nieuwe betaalmethodes in de armen: goed nieuws voor mobiele betalingen
P E R S B E R I C H T Europeanen sluiten nieuwe betaalmethodes in de armen: goed nieuws voor mobiele betalingen Het aantal Europeanen dat regelmatig gebruikmaakt van een mobiel apparaat voor betalingen
Nadere informatieKraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon
KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote
Nadere informatie4 redenen om toegang tot online. applicaties te centraliseren
4 redenen om toegang tot online applicaties te centraliseren Het aantal online applicaties blijft maar groeien. Ze geven administratie- en accountantskantoren flinke voordelen tegenover lokale software.
Nadere informatieAuthenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!
Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij
Nadere informatieOnze gedifferentieerde benadering tot de Intelligent Workload Management markt
Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten
Nadere informatieWaarom Webfysio? www.webfysio.nl - team@webfysio.nl
Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieAccess Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf
Access Professional Edition Het flexibele toegangscontrolesysteem dat meegroeit met uw bedrijf 2 Access Professional Edition: het ideale toegangscontrolesysteem voor het midden- en kleinbedrijf Een flexibele
Nadere informatieWat is de cloud? Cloud computing Cloud
The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieAntumID SmartLogin. AntumID SmartLogin Installatiehandleiding (Nederlands)
AntumID SmartLogin AntumID SmartLogin Installatiehandleiding (Nederlands) Introductie Er zijn op dit moment bepaalde authenticatie middelen om zich zelf te identificeren bij diverse diensten van de overheid
Nadere informatieE-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8
E-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8 Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt instellen op uw iphone of ipad. Voor deze handleiding is gebruik gemaakt
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieFAQ AcceptEmail. Antwoorden op veelgestelde vragen
FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,
Nadere informatieMulti-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal
Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist
Nadere informatieGa in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:
Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie
Nadere informatieGebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl
Gebruikershandleiding Mijn cliëntportaal www.arienszorgpalet.nl Versie 1 mei 2016 1 Inhoudsopgave Inleiding 3 Inloggen Mijn cliëntportaal 4 Voorbeeld Mijn cliëntportaal 7 Mijn afspraken 8 Mijn dossier
Nadere informatieInleiding op Extended Validation (EV) SSL / TLS
Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com
Nadere informatieToegang tot mijnwgk zonder kaartlezer itsme
Toegang tot mijnwgk zonder kaartlezer itsme Wat is het? itsme is een app die toelaat om op een veilige, makkelijke en betrouwbare manier je identiteit aan te tonen of transacties te bevestigen. Overal
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieOverzicht van het Office 365 portfolio bij Copaco Nederland
Overzicht van het portfolio bij Copaco Nederland Nadat het portfolio van Copaco Nederland in 2013 al flink werd uitgebreid, vindt u vanaf 1 december 2013 nog meer artikelen in onze prijslijst. Nieuw zijn
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieVideo Conferencing anno 2012
White paper Video Conferencing anno 2012 +31 (0) 88 121 20 00 upc.nl/business Pagina 1 van 8 Video Conferencing De behoefte aan video-vergaderen groeit. Mensen gaan steeds flexibeler om met de begrippen
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieNidito.nl Privacy Beleid
Nidito.nl Privacy Beleid klik hier om het document te downloaden. Of klik hier voor meer informatie over cookies. Deze privacy beleid is opgesteld om te informeren hoe NIDITO.nl omgaat met uw persoonlijke
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de
Nadere informatieWHITEPAPER IN 5 MINUTEN. 09. ibeacons
WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek
Nadere informatieVoordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Online Banking Snel, zeker, gratis 24 uur per dag beschikbaar
Voordelen van Online Banking: Hoe functioneert Credit Europe Online Banking? Makkelijk en snel Op elk gevraagd moment heeft u inzicht in uw bankzaken. Duidelijke instructies maken het gebruik zeer eenvoudig.
Nadere informatieE-mail instellen (POP3/IMAP)
E-mail instellen (POP3/IMAP) Uw e-mail instellen in Microsoft Outlook Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt toevoegen aan Microsoft Outlook. Voor deze handleiding is gebruik
Nadere informatieOffice 365. Overstappen of niet?
Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met
Nadere informatieICT en het kleine accountantskantoor
ICT en het kleine accountantskantoor Oktober 2018 2018 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieWerken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud
Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls
Nadere informatieBehoud de controle over uw eigen data
BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen
Nadere informatieLAAT ONS EEN MAKE OVER VAN UW WEBSITE MAKEN EEN SLIMME SNELLE VEILIGE MULTI SCREENWEBSITE BOUWEN DIE PRESTEERT DIE U WEBSITE HOGER PLAATST IN DE
LAAT ONS EEN MAKE OVER VAN UW WEBSITE MAKEN EEN SLIMME SNELLE VEILIGE MULTI SCREENWEBSITE BOUWEN DIE PRESTEERT DIE U WEBSITE HOGER PLAATST IN DE GOOGLE ZOEKMACHINES WIJ LEVEREN Complete Website Bouw en
Nadere informatie18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW
18 REDENEN OM TE KIEZEN VOOR CENTRIC PROJECTPORTAAL BOUW Versie: 1 Datum 21 april 2016 Auteur Peter Stolk Centric Projectportaal Bouw 1 Inhoudsopgave 1 Inleiding 2 Actuele informatie cruciaal 3 SharePoint
Nadere informatieGebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Nadere informatiePRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde
Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties
Nadere informatieBerichtenapp iwmo en ijw (verkorte instructie)
Berichtenapp iwmo en ijw (verkorte instructie) Met de berichtenapp van VNG kunt u nu snel en makkelijk Wmo- en Jeugdzorg-berichten versturen en ontvangen. Dit kan met je internetbrowser (https://berichtenapp.vng.nl)
Nadere informatieHANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en LUXTRUST MOBILE
HANDLEIDING VOOR CLIËNTEN MET EEN LUXTRUST-CERTIFICAAT NL / LUXT HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en LUXTRUST MOBILE In deze gids vindt u alles wat u moet weten om uw authenticatiemethode
Nadere informatieProductiviteit voor de onderneming
Productiviteit voor de onderneming Optimale bedrijfsresultaten door productiever met documenten te werken 1 Productiviteit voor de onderneming Als CEO, CIO, CTO, business manager, IT-manager of afdelingshoofd
Nadere informatieStarten met elektronisch aangeven
Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting
Nadere informatieGIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE. HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE
GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE NL_BE / NO LUXT HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE In deze gids vindt u alles wat u moet weten
Nadere informatieHandleiding inloggen met tweestapsverificatie
Handleiding inloggen met tweestapsverificatie Inhoud Tweestapsverificatie... 2 Voorbereiding... 2 1 De eerste keer inloggen met tweestapsverificatie... 3 2 Code opvragen per e-mail... 6 3 Code opvragen
Nadere informatieTroubleshooting. Stap-voor-stap instructies augustus 2018
Troubleshooting Stap-voor-stap instructies augustus 2018 Copyright 2018. NCS Pearson, Inc. of haar filiaal/filialen. Alle rechten voorbehouden. Q-interactive is een handelsmerk in de VS en/of andere landen
Nadere informatieVereenvoudig het werk voor zorgmedewerkers
Vereenvoudig het werk voor zorgmedewerkers Waarom is Workspace 365 populair in de zorg? Ontwikkeling in de zorg Door de opkomst van SaaS-oplossingen krijgen zorginstellingen de kans om tegen een lage prijs
Nadere informatieimagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek
imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieWorkflows voor SharePoint met forms en data K2 VOOR SHAREPOINT
Slimmer samenwerken met SharePoint Workflows voor SharePoint met forms en data K2 VOOR SHAREPOINT Workflows, forms, reports en data WAAROM KIEZEN VOOR K2? Of u nu workflows moet maken voor items in SharePoint
Nadere informatieMulti-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal
Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist
Nadere informatieAirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware
AirWatch: MDM en EMM voor overheidsinstellingen Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware Verschillende toestellen & PlaRorms Uw mobiele omgeving wordt steeds complexer
Nadere informatieMijn HVW-dossier. Veel voorkomende vragen en problemen
Mijn HVW-dossier Veel voorkomende vragen en problemen Inhoud 1. INSTALLATIE... 3 Welke software heeft u nodig?... 4 Uw installatie testen... 4 2. VRAGEN EN PROBLEMEN... 5 Federaal burgertoken... 6 Nieuwe
Nadere informatieHoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?
Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?
Nadere informatieAls u een gebruiker bent van de website, zullen we informatie over u vergaren als u:
MEDICAL BOOKING GARANDEERT UW PRIVACY PRIVACYBELEID ALGEMEEN Vertrouwen en veiligheid is erg belangrijk voor Medical Booking. Wij zijn, hoewel we een gepersonaliseerde dienst aanbieden, vastbesloten om
Nadere informatieWerkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek
Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met
Nadere informatieSnelle en doelgerichte e-mailcommunicatie
Snelle en doelgerichte e-mailcommunicatie Beheer en segmenteer uw contacten Beheer online uw eigen mediabibliotheek Creëer gepersonaliseerde berichten met dynamische inhoud Ontwerp uw bericht met onze
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieINSTALLATIEHANDLEIDING
INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).
Nadere informatieIntramed OnLine instellen en gebruiken. Voor ipad en iphone
Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren
Nadere informatieTEKLYNX LABEL ARCHIVE. Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig!
TEKLYNX LABEL ARCHIVE BEVEILIGING TRACERING INTEROPERABILITEIT Beveiliging, Tracering en Controle van uw label printproces was nog nooit zo eenvoudig! TEKLYNX' LABEL ARCHIVE is de laatste toevoeging aan
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Mac OSX
Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed
Nadere informatieCompad Store Automation
Compad Store Automation Elektronisch facturering Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 1 november 2012 Definitief Carol Esmeijer 1.1 26 maart 2014 Definitief Carol Esmeijer Technische
Nadere informatieSnel op weg met e.dentifier2
Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatie