WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet

Maat: px
Weergave met pagina beginnen:

Download "WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet"

Transcriptie

1 WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet

2 Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten aan het internet, ontstaan nieuwe mogelijkheden voor al dan niet bestaande diensten. Helaas kleeft er ook een risico aan deze nieuwe toepassingen, namelijk de beveiliging en beschikbaarheid. Informatie die beschermd had moeten zijn kan beschikbaar worden gesteld aan vreemden, maar het kan ook zijn dat producten niet meer functioneren of zich anders gaan gedragen dan oorspronkelijk is bedoeld. Vooral bij bedrijfskritische software is het risico hierop groot. Bij Intelligent Systems/ Altran vinden we veiligheid een bijzonder belangrijk aspect van de software. In veel gevallen wordt hierover pas aan het einde van een ontwikkelproces nagedacht. De oorzaak hiervan ligt in het feit dat producten ontwikkeld worden en pas in een later stadium gekoppeld worden aan het internet, met het risico dat er geen rekening wordt gehouden met de beveiliging. Het brengt onnodige kosten met zich mee wanneer er in de productiefase nog fundamentele aanpassingen gedaan moeten worden aan het systeem. Bovendien bespaart u veel geld als uw organisatie op geen enkele wijze negatief in de media genoemd wordt. U streeft toch ook naar veilige software?

3 Nachtmerrie van elke fabrikant Een sprekend voorbeeld van een beveiligingsrisico bij een verbonden product is een pacemaker die voorzien is van een draadloze interface. Onlangs kwam dit in het nieuws voorzien van de opvallende koptitel: Hacker kan massamoord plegen via pacemaker-lek. Een nachtmerrie voor elke fabrikant die zijn product op de markt brengt. Pacemakers en geïmplanteerde defibrillatoren zijn kwetsbaar voor draadloze aanvallen, waardoor tienduizenden mensen kunnen sterven. Een software worm zou namelijk de pacemaker met kwaadaardige code kunnen overschrijven en instellen om een fatale elektriciteitsschok te leveren. Pacemakers beschikken namelijk over een draadloze interface die ontworpen is om informatie te verzamelen en het apparaat te beheren. om het apparaat met kwaadaardige code te herprogrammeren. Een firewall voor pacemakers voorkomt deze aanvallen. Er zijn nog andere manieren om de beveiliging te omzeilen. Naast de reeds genoemde bestaat er ook een Stuxnet worm. Stuxnet zou ontwikkeld zijn om Iraanse ultracentrifuges te saboteren die gebruikt worden voor het maken van nucleaire brandstof. Deze worm verspreidt zich in eerste instantie via Microsoft Windows en komt daarna terecht op de apparatuur. De worm wijzigt de apparatuur waarmee de motoren van de centrifuges aangestuurd worden. Een directe verbinding met de apparatuur is daarbij zelfs niet noodzakelijk om toch een aanval op het systeem te kunnen uitvoeren. Het grootste probleem is dat de apparaten voor de authenticatie alleen naar de serienummers en apparaatcodes kijken. Het is eenvoudig om toegang tot het apparaat te krijgen door deze nummers en codes te enumereren. Voor een hacker is het dan mogelijk De twee bovengenoemde problemen hadden voorkomen kunnen worden wanneer er vanaf het begin van het ontwikkelproces vroegtijdig en beter was nagedacht over de beveiliging van het systeem. Beveiliging moet vroegtijdig in het proces worden gezet

4 People, process & technology zijn onlosmakelijk verbonden als het gaat om security Robbin van den Dobbelsteen en Robert-Jan Willems, beide security consultants binnen Total Specific Solutions, zien in de dagelijkse praktijk maar al te vaak dat security het sluitstuk vormt van een software- of systeemontwikkeltraject. Ook worden er steeds meer systemen verbonden aan het internet, waarvan dit op voorhand nooit de bedoeling is geweest. Binnen de security praktijk worden zogenoemde ethical hackers gevraagd om systemen of ontwikkelde toepassingen te testen op veiligheid voordat deze in productie worden genomen. Willems vertelt : De eerste vraag die wij dan altijd stellen voorafgaand aan een dergelijke test luidt: Wat zijn de security eisen die in de requirementsfase van het ontwikkelingstraject zijn bepaald? En wat is het gewenste of noodzakelijke niveau van veiligheid waaraan het systeem zou moeten voldoen? Vaak blijft het dan stil of blijkt deze informatie er helemaal niet te zijn. Ook ontbreken er duidelijke richtlijnen die ervoor zorgen dat systemen of applicaties veilig worden geprogrammeerd. Security moet in een vroegtijdige fase maar ook gedurende het hele ontwikkeltraject worden geadresseerd. Helaas blijkt uit de praktijk dat het niet automatisch goed gaat, vervolgt Van den Dobbelsteen. Dit leidt tot veel bevindingen op het gebied van security voortkomend uit onze security tests en ethical hacking opdrachten. Wat zijn uw security eisen in de requirementsfase?

5 Kwetsbaarheden in systemen vormen onacceptabele risico s, die eerst verholpen moeten worden om veilig gebruik in de operationele/ productiefase van een systeem te kunnen garanderen. Afhankelijk van het type bevinding of kwetsbaarheid, kan het zijn dat enkele fixes of updates aan het systeem of aan de applicatie niet toereikend zijn en dat zelfs een gehele architectuur of ontwerp moet worden aangepast of herzien. Dit kan hoge kosten met zich meebrengen. Ongeschreven regel is dat hoe later security in het traject wordt meegenomen, hoe duurder het is. Willems gaat verder: Niet alleen voorkomt vroegtijdig nadenken over veilige software veel ellende, onderzoek toont aan dat tijdig rekening houden met security aspecten ( Security by design ) ook kan besparen op de Total Cost of Ownership (TCO) van een systeem, applicatie of toepassing. In de meeste software ontwikkeltrajecten ligt, ongeacht de gebruikte methodiek zoals bijvoorbeeld Waterval of Agile, de nadruk op de functionele eisen en wensen. De functionele eisen en wensen worden vooraf afgewogen en geprioriteerd tot de specificatie van het gewenste product is gevormd. Het is zaak om dit ook te doen voor security eisen. Het is raadzaam om vooraf een duidelijke afweging te maken tussen risico s en de beveiligingseisen van een systeem, applicatie of toepassing. Van belang hierbij is om de risico s, het nut en de noodzaak te evalueren in verhouding tot de kosten om zo tot de juiste keuze (en het gewenste niveau van veiligheid) te komen.

6 Common Criteria, een framework wat factoren zijn net zo belangrijk voor het gebruikt wordt door Intelligent Systems/ optimaal inrichten en effectief uitvoeren Altran, borgt het proces van (security) van (IT) security. Ons credo is dat People, specificatie, (secure) implementatie en Process & Technology aspecten zijn die zorgt evaluatie onlosmakelijk met elkaar verbonden zijn van de gevraagde security requirements wanneer je het hebt over security. Het achteraf. Dankzij Common Criteria is ook veilig creëren en het veilig houden van een achteraf, na realisatie, op een duidelijke systeem, applicatie en toepassing lukt alleen en gestandaardiseerde manier na te gaan door de balans te vinden tussen bewust wat het niveau van veiligheid van het en betreffende systeem is. beveiligings- voor een herleidbare veilig gebruikersgedrag, en beheersprocessen veilig ontwikkelde technologie. Security gaat verder dan alleen techniek, meent Van den Dobbelsteen. Andere effectieve en

7 Meestal wordt beveiliging bekeken vanuit de aanvalskant. Een betere uitgangspositie is om dit te bekijken vanuit de verdediging, vanuit het startpunt van de ontwikkeling. Beveiliging vanuit de verdediging De opkomst van smartphone en tablet heeft ervoor gezorgd dat veel mensen continu met internet verbonden zijn. Hierdoor neemt de vraag toe om ook onze leefomgeving slimmer te maken. Steeds meer apparaten moeten gaan beschikken over de mogelijkheid om met andere apparaten te communiceren. Nu ook steeds meer bedrijfskritische apparaten via internet communiceren, wordt beveiliging steeds belangrijker. Bij medische producten kunnen we ons geen fouten veroorloven, net als in de autobranche waarbij grote consequenties voor de veiligheid kunnen optreden. Belangrijk is dat niet alleen nieuwe, maar ook reeds bestaande software goed beveiligd wordt.

8 Vroegtijdig nadenken over veilige software voorkomt ellende achteraf Meestal wordt beveiliging bekeken vanuit de aanvalskant. Een betere uitgangspositie is om dit te bekijken vanuit de verdediging, vanuit het startpunt van de ontwikkeling. Hoe later in het ontwikkelproces, hoe duurder het is om een wijziging door te voeren. Een architectuur moet om die reden op hoofdlijnen in een keer goed opgezet worden waardoor de risico s rondom de beveiliging al van tevoren geanalyseerd worden. Rekening houden met beveiliging tijdens het gehele ontwikkelproces kan aan de hand van het Common Criteria framework. Common Criteria als basis van een goede beveiliging

9 Common Criteria is een internationale standaard (ISO/IEC 15408) waarmee klanten en eindgebruikers functioneleen beveiligingseisen opstellen door het toepassen van een Protection Profile (PP). Software ontwikkelaars kunnen aan de hand hiervan het systeem op een veilige manier implementeren en gefundeerd uitspraken doen over de veiligheid ervan. Uiteindelijk zal het systeem geëvalueerd worden door een onafhankelijke instantie om te bepalen of er daadwerkelijk voldaan is aan de eisen die gesteld zijn in het PP. Bij toegangscontrole speelt veilige serversoftware natuurlijk een belangrijke rol. Daarom heeft Intelligent Systems/ Altran bij het bouwen van een toegangscontrolesysteem Common Criteria gebruikt en tijdens de ontwikkeling de nadruk gelegd op het analyseren van alle beveiligingsrisico s in het systeem. Eerst werden de onderdelen gedefinieerd die behoren tot het te evalueren doel. Dit wordt in Common Criteria de Target of Evaluation genoemd, afgekort de TOE (zie ook figuur 1). Deze definitie en het opstellen van een Protection Profile bevindt zich in de requirementsfase van het project, in dit geval het Access Control System (ACS). Vervolgens worden in de designfase de functionele beveiligingseigenschappen bepaald in de vorm van een Security Target aan de hand van de beveiligingseisen uit het PP. CASE Access Control System Het Access Control Sytem maakt het mogelijk om met behulp van een NFC tag toegang te krijgen tot een afgeschermde locatie. Bij deze oplossing kan er toegang verleend worden door een persoonlijke NFC tag te scannen op een mobiel apparaat dat is gekoppeld aan de deur (ook wel toegangspoort genoemd binnen het systeem). Na het scannen van de NFC tag zal de applicatie (app) op het mobiele apparaat automatisch gestart worden en een bericht versturen naar de server in de cloud. De server ontvangt dit bericht en zal toegang verlenen door de toegangspoort te openen, mits dit bericht uiteraard voldoet aan de gewenste eisen. De server zal het resultaat, wel of geen toegang, terugkoppelen aan het mobiele apparaat die dit dan zal weergeven op het scherm.

10 Het Target of Evaluation voor het Access Control System bestaat uit de server software, de PostgreSQL database en de communicatie (definitie van verschillende rollen). Daarnaast vormen ook de client software op het mobiele apparaat en de NFC data op de NFC tag onderdeel van de TOE. Deze onderdelen, zoals schematisch afgebeeld in figuur 1, bevinden zich binnen het lichtblauwe kader. diverse rollen correct te configureren. De onderdelen die niet door Intelligent Systems/Altran ontwikkeld zijn behoren in dit geval niet tot de Target of Evaluation. Om toch het totale systeem goed te beveiligen dienen afspraken gemaakt te worden als het gaat om patchmanagement van bijvoorbeeld Apache webserver, Ruby on Rails, firewall en de hardware. Het ACS van Intelligent Systems/ Altran bestaat uit een server en diverse mobiele apparaten. Op de server kun je met een website rollen, groepen, NFC tags en toegangspoorten beheren. Een beveiligingsrisico hierbij is dat de rol van een groep niet correct gedefinieerd is, waardoor een aantal personen toegang verleend wordt die dat eigenlijk niet hadden moeten krijgen. Het is dus belangrijk om de Om het ACS te beveiligen wordt er gewerkt met SSL certificaten. Een SSL server certificaat maakt het mogelijk om te verifiëren of er inderdaad een verbinding is met de gewenste server. SSL zorgt ook voor encryptie, zodat de communicatie tussen beide partijen versleuteld is.

11 TOE is het meest kritische onderdeel bij beveiliging Figuur 1: TOE Access Control System

12 Het Access Control System maakt het mogelijk om met behulp van een NFC tag toegang te krijgen tot een afgeschermde locatie. De verbinding voor het vragen van toegang tot een toegangspoort op de server is extra beveiligd met een clientcertificaat. Omdat mobiele apparaten erg kwetsbaar zijn qua beveiliging is ieder apparaat voorzien van een eigen, uniek clientcertificaat. Dit maakt het mogelijk om een specifiek mobiel apparaat op ieder moment de toegang tot het systeem te ontzeggen. Hiermee wordt de toegangscontrole op de server in eigen hand gehouden. Het uitgifteproces van clientcertificaten moet zorgvuldig worden ingericht en worden bewaakt. Op de website kunnen gebruikers inloggen met een persoonlijke gebruikersnaam en wachtwoord om te bekijken wanneer ze toegang hebben gekregen tot een toegangspoort. De autorisatie op de website wordt afgehandeld door de CanCan library voor Ruby on Rails. Deze library maakt het mogelijk om gebruikers toegang te geven en te ontzeggen tot bepaalde onderdelen van de website. Alle toegangsrechten worden beheerd in één file op de server en staan niet gedupliceerd door de hele code. Common Criteria helpt om vroeg in het ontwikkelproces na te denken over de beveiligingsrisico s en dit te vertalen naar de juiste set aan security requirements. Intelligent Systems / Altran ontwikkelt veilige software. Vooral bij de systemen die nu steeds vaker aan het internet worden gekoppeld is dit van groot belang. Intelligent Systems/ Altran streeft daarom naar veilige software voor alle systemen. Hoe eerder u nadenkt over beveiliging, hoe goedkoper u uiteindelijk uit bent. Hiermee wordt voorkomen dat uw bedrijf op een negatieve wijze in de media komt en bespaart u uiteindelijk veel geld. Veilige software voor alle systemen. Is dat ook uw ambitie? Neem dan contact met ons op! Contact: 2015 Altran All rights reserved Altran Technologies - Public Limited Company - share capital Altran Intelligent Systems Netherlands, Larixplein 6, 5616 VB Eindhoven Tel:+31 (0) Altran Intelligent Systems Belgium, Gaston Geenslaan 9, B-3001 Leuven Tel: +32 (0) intelligent-systems.altran.com

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet

WHITEPAPER. Veiligheid als belangrijk aspect van de software. Van cruciaal belang bij systemen die gekoppeld zijn aan het internet WHITEPAPER Veiligheid als belangrijk aspect van de software Van cruciaal belang bij systemen die gekoppeld zijn aan het internet Beveiligingsrisico s Door nieuwe toepassingen voor het verbinden van producten

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

MobileXpress. Beveiligde Virtuele Toegang via BT

MobileXpress. Beveiligde Virtuele Toegang via BT MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

NETQ Healthcare: Voor inzicht in het effect van therapie

NETQ Healthcare: Voor inzicht in het effect van therapie NETQ Healthcare: Voor inzicht in het effect van therapie INHOUD Inleiding 3 Eisen vanuit NEN 7510 en de Wet Bescherming Persoonsgegevens 4 Beheerst wijzigingsproces 4 Toegankelijkheid geautoriseerde gebruikers

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Installatiehandleiding CORFU. Cak Online Registratie FUnctionaliteit

Installatiehandleiding CORFU. Cak Online Registratie FUnctionaliteit Installatiehandleiding CORFU Cak Online Registratie FUnctionaliteit Inhoudsopgave 1 Precondities...2 2 Wachtwoordpolicy CAK...2 3 Het installeren...3 3.1 Aandachtspunten...4 3.2 Techniek...5 pagina 1 van

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

GOEDE ZORG VOOR ONDERZOEKSDATA.

GOEDE ZORG VOOR ONDERZOEKSDATA. GOEDE ZORG VOOR ONDERZOEKSDATA. Ziekenhuislaboratorium LabWest vertrouwt IT-infrastructuur toe aan Sentia Sinds 2011 werken verschillende ziekenhuizen in en rondom Den Haag met een gezamenlijke laboratoriumorganisatie.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

AGDLP. ~ maar waarom eigenlijk?

AGDLP. ~ maar waarom eigenlijk? AGDLP ~ maar waarom eigenlijk? Edward Willemsen, [em'bed], 2011 Algemeen Wie ooit beheer heeft gedaan binnen een Microsoft omgeving is bekend met de diverse typen groepen. In de loop der jaren zijn hier

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

Handleiding Installatie Certificaat Extranet

Handleiding Installatie Certificaat Extranet Handleiding Installatie Certificaat Extranet Inhoudsopgave 1 Precondities 2 2 Servicedesk Extranet 2 3 Wachtwoordpolicy CAK 2 4 Het Installeren 3 5 Aandachtspunten 4 6 Techniek 5 Classificatie: openbaar

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Service Virtualization @RABOBANK

Service Virtualization @RABOBANK Service Virtualization @RABOBANK TMA Dag 2015 eter Claassen RABOBANK Marc van Lint - IBM Agenda 1. Rabobank Context 2. DevOps Vision 3. roof en Implementeren 4. Voorbeelden 5. Ervaringen & Best ractices

Nadere informatie

HDN DARTS WEB AUTHENTICATIE

HDN DARTS WEB AUTHENTICATIE HDN DARTS WEB AUTHENTICATIE HDN Helpdesk T: 0182 750 585 F: 0182 750 589 M: helpdesk@hdn.nl Copyright Communications Security Net B.V. Inhoudsopgave 1. INLEIDING OP HET ONTWERP... 3 1.1 HET DOEL VAN DIT

Nadere informatie

STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT

STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT STUDIEGEBIED GRAFISCHE TECHNIEKEN: NON-PRINT Modulaire opleiding Webserverbeheerder BO GR 504 Versie 1.0 BVR Pagina 1 van 13 Inhoud 1 Deel 1 Opleiding... 3 1.1 Korte beschrijving... 3 1.1.1 Relatie opleiding

Nadere informatie

SVHT-IT. Mission statement

SVHT-IT. Mission statement SVHT-IT Mission statement Wij leveren oplossingen en diensten aan het MKB op het gebied van ICT, waarbij service, flexibiliteit en een persoonlijke relatie met de klant voorop staan SVHT-IT is een onderneming

Nadere informatie

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013).

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Auteur: Evert Jan Steenvoorden Datum: 23-12-2014 E-mail instellen in Outlook (2013) In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Stap 1 Configuratiescherm

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar

Nadere informatie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik

Nadere informatie

Wat is het gangbare proces om het juiste EAL-niveau te kunnen bepalen?

Wat is het gangbare proces om het juiste EAL-niveau te kunnen bepalen? Vragen en antwoorden die zijn gesteld aan en gegeven door deskundigen op het terrein van de Common Criteria Vraag 1 Wat is het gangbare proces om het juiste EAL-niveau te kunnen bepalen? De klassieke weg

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

CareLock. Gecontroleerde toegang tot woningen

CareLock. Gecontroleerde toegang tot woningen CareLock Gecontroleerde toegang tot woningen Telecare Telecare is het continu en op afstand monitoren van noodsituaties en veranderingen in levensstijl bij cliënten. Het maakt daarbij overigens niet uit

Nadere informatie

Meerdere clouds samensmeden tot één grote, hybride omgeving

Meerdere clouds samensmeden tot één grote, hybride omgeving Cloud of Clouds Meerdere clouds samensmeden tot één grote, hybride omgeving whitepaper CUSTOM 1 Bedrijven maken steeds vaker gebruik van meerdere clouddiensten, omdat ze aan iedereen in de organisatie

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

Mobile device management:

Mobile device management: Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Beveiliging van smartphones in de zorg

Beveiliging van smartphones in de zorg Beveiliging van smartphones in de zorg Spitsseminar Nictiz Pieter Ceelen Agenda Welke maatregelen kan een zorgorganisatie nemen om veilig met smartphones en tablets om te gaan? Beveiligingsrisico s Beveiligingsoplossingen

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement.

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Algemeen Met KYOCERA scannen naar UNIT4 Cura Documentmanagement beschikt u over een efficiënte oplossing om uw documenten te scannen

Nadere informatie

Bluewater. Ondersteuning van functioneel beheer processen op basis van BiSL en ASL

Bluewater. Ondersteuning van functioneel beheer processen op basis van BiSL en ASL Bluewater Ondersteuning van functioneel beheer processen op basis van BiSL en ASL Stream BV Mei 2011 Functioneel Regie Sream BV 2011 All rights reserved 1 Positionering Functioneel beheerprocessen worden

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van LimeSurvey aan SURFconext. Versie: 1.0. Datum: 4 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van LimeSurvey aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 4 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: Scannen naar AFAS Profit. Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing

Nadere informatie

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct

Nadere informatie

TMX-NET PRO. Veilig op afstand beheren via internet. smart telecontrol

TMX-NET PRO. Veilig op afstand beheren via internet. smart telecontrol TMX-NET PRO Veilig op afstand beheren via internet smart telecontrol Overal en altijd, compleet en veilig beheer via de cloud clients tablets secure internet smartphones Voordelen TMX-Net Pro Universeel

Nadere informatie

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de

Nadere informatie

Your view on business On your favorite device

Your view on business On your favorite device ANY2INFO OVER ONS Your view on business On your favorite device Any2info is een ICT-onderneming gespecialiseerd in de ontwikkeling van standaard software waarmee mobiele bedrijfsapps kunnen worden gebouwd

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Net2 Anywhere - Installatie

Net2 Anywhere - Installatie Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :

Handleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand : Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het

Nadere informatie

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP)

Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Plan van Aanpak beschikbaar stellen broncode Basisregistratie Personen (BRP) Samenvatting De minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) heeft in de Tweede Kamer toegezegd de broncode

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Wordpress aan SURFconext. Versie: 1.0. Datum: 7 november 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Wordpress aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 7 november 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Simac Kennissessie Security HENRI VAN DEN HEUVEL Simac Kennissessie Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Lunch Cyber security

Nadere informatie

Nederlands Normalisatie Instituut

Nederlands Normalisatie Instituut Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

Ondersteuning van zorg gerelateerde processen en activiteiten voor patiënt en zorgverstrekkers

Ondersteuning van zorg gerelateerde processen en activiteiten voor patiënt en zorgverstrekkers Ondersteuning van zorg gerelateerde processen en activiteiten voor patiënt en zorgverstrekkers Contact persoon: Thera Splinter: 020 6445160 team@webfysio.nl Contact persoon: Joost Nagelmaeker: 0642115336

Nadere informatie

Any data from any source available at any time as information on your favorite mobile device

Any data from any source available at any time as information on your favorite mobile device MOBILE BUSINESS APPS Any data from any source available at any time as information on your favorite mobile device YOUR VIEW ON BUSINESS Introductie Oplossingen Any2info is een innovatieve ICT-onderneming

Nadere informatie

Marlin Family. Marlin

Marlin Family. Marlin PCA Mobile PCA Mobile Organisatie PCA Mobile BV maakt deel uit van de Mobile Solution Group en biedt met ruim 40 enthousiaste collega s een veelomvattend pakket van innovatieve en gebruiksvriendelijke

Nadere informatie

(Door)ontwikkeling van de applicatie en functionaliteiten

(Door)ontwikkeling van de applicatie en functionaliteiten Hieronder is een aantal belangrijke zaken uitgewerkt rondom het Saas/Cloudmodel op basis waarvan InCtrl haar internetsoftware-omgevingen aanbiedt. Dit document is bedoeld om een algemeen beeld te krijgen

Nadere informatie

Your View on Business

Your View on Business ANY2INFO PRESENTER Your View on Business On your favorite device Any2info ontwerpt en configureert, met een standaard applicatie, maatwerk datasets, appformulieren en dashboards voor jouw kijk op zaken.

Nadere informatie

Toshiba EasyGuard in actie:

Toshiba EasyGuard in actie: Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra A4 professionele multimediaprestaties op breedbeeldformaat. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker helpt door

Nadere informatie