Onverwachte bescherming bij het kraken van SAP paswoorden

Maat: px
Weergave met pagina beginnen:

Download "Onverwachte bescherming bij het kraken van SAP paswoorden"

Transcriptie

1 Onverwachte bescherming bij het kraken van SAP paswoorden Er bestaan verschillende hacktools die iedereen kan downloaden. Er bestaan zelfs linux distributies met verzamelingen van hacktools. Geheel onverwacht kunnen SAP paswoord hashes niet gekraakt worden met een van de bekendste linux distributies Kali. Laat ik bij het begin beginnen. Paswoorden worden bij voorkeur niet in plain text over de lijn gestuurd, want het zou kunnen dat iemand onderweg het paswoord onderschept. Daarom wordt niet het paswoord verstuurd, maar alleen de hash van het paswoord. Een hash is een korte samenvatting van een woord of een lange tekst die altijd even lang is. Als er een letter in het paswoord verandert, dan verandert de hash ook. Een systeem wil niet het paswoord weten, maar of twee paswoorden gelijk zijn. Daarvoor kun je ook alleen de hashes vergelijken en dat wordt zo al tientallen jaren gedaan. In een database is alleen de paswoord hash opgeslagen. De user tikt het paswoord in en de hash wordt naar de database gezonden. Daar worden de twee hashes met elkaar vergeleken en als ze overeenkomen, dan mag de user verder. Linux Kali Er bestaan verschillende soorten hashes. Een MD5 hash ziet er bijvoorbeeld zo uit: f94520fbfe86aac690a5c61d5a39a40f. Hashes kunnen gekraakt worden door een paswoord te verzinnen, deze te hashen en te vergelijken met de te kraken hash. Er bestaan verschillende tools die dat kunnen zoals Hashcat, Pyrit of John the ripper. In de laatste paar jaar zijn deze tools erg geavanceerd geworden. In de linux distributie Kali zijn deze ook nog eens allemaal verzameld, zodat je niet eens meer hoeft te zoeken. Je hebt dus een gratis Operating Systeem met alle hacktools die het schuim van deze aarde met boosaardige geesten en snode plannen heeft kunnen verzinnen. Daar zitten ook tools tussen, waarmee SAP aangevallen kan worden. 1

2 Hashcat De Kali distributie: kali1-amd64 bevat onder meer de tool Hashcat-2.0. Deze hashkraker maakt gebruik van de GPU (grafisch processor) om hashes te kunnen kraken. Zoals gezegd, krijg je hashcat meegeleverd met Kali. Je moet het dus zien als een soort Zwitserszakmes dat voor iedereen beschikbaar is. Echter in deze hashcat versie zit een verrassing. Hashcat is werkelijk erg geavanceerd en kan hashes kraken van Windows, OS X (Apple), Cisco, MySQL en veel meer. Maar ook van SAP. Nu heeft SAP de laatste jaren erg veel moeite gedaan om de hashes waarmee de Paswoorden worden opgeslagen te verbeteren. SAP gebruikt een letter om het type hash aan te geven, de code versie. SAP begon met CODNV=B en intussen zitten we bij CODNV=I. Deze laatste versie is werkelijk moeilijk te kraken maar dat is niet het geval voor CODNV=B. SAP gaf eerder al aan dat het echt tijd werd om oude Paswoorden te vervangen. De praktijk is echter anders. SAP beheerders worden geplaagd door projecten die gisteren af hadden moeten zijn en krijgen niet altijd de tijd om Paswoorden te vervangen. Het probleem zijn dus alle oude paswoordhashes van type CODVN=B in het SAP systeem. Je kunt niet terug in de tijd. Schurken in spe met duistere plannen en voldoende tijd die met Kali hashes van SAP willen kraken, ontdekken een typisch geval van het fenomeen jammer. 2

3 De hand van SAP in Hashcat De SAP hashes die het makkelijkst te kraken zijn, zitten op mysterieuze wijze niet in Hashcat. Gods wegen zijn ondoorgrondelijk, maar die van SAP zijn dat ook. Hashcat kan alles kraken wat ouder is dan paar maanden maar geen CODNV=B. Intussen geloof ik ook niet meer in toeval en neem ik aan dat er een relatie is tussen het makkelijk kunnen kraken van deze hashes en de afwezigheid van deze hash typen in de Kali versie van hashcat. Het zal zo zijn dat sommige van de door aanvallers gemompelde vragen door SAP beantwoord kunnen worden. In het plaatje boven is goed te zien hoe het zit. De nummers van code versie B en F/G, respectievelijk 7700 en 7800, zitten er vreemd genoeg niet tussen (rode pijl). SAP hash type H kan wel gekraakt worden, maar deze is veel zwaarder te kraken (zwarte pijl). Wat betekent dit? Dit betekent dat de standaard boef met het standaard gereedschap Kali met het plan: ik zie wel of het lukt met hashcat bij SAP geen kans heeft. Maar variatie maakt het leven leuk. Heeft de boef iets duistere plannen, is hij iets slimmer of bijkans iets handig in Linux, dan heeft hij snel een hashcat versie gevonden waar wel de twee hashtypes in voorkomen. Zie onder hashcat 3.10: Als deze hashcat versie gebruikt wordt tegen SAP CODVN=B dan is de hash gekraakt in minder tijd dan het kost om een kop koffie te zetten (speciale koffiesoorten met nabewerking uitgesloten). Als we daar even goed over nadenken, betekent dit het volgende: Het is zeer belangrijk om van de oude SAP hashes af te komen Alle interfaces waarmee hashes uit het SAP systeem getrokken kunnen worden, zijn kritiek Dit laatste is eigenlijk mijn hoofdpunt. Veel SAP systemen die ik gezien heb, hebben interfaces die direct SAP tabellen benaderen en die in staat zijn ook SAP paswoord hashes te lezen. Het is dus niet alleen belangrijk de oude CODVN=B te verwijderen, maar ook om oude interfaces na te lopen en de autorisatie die ze gebruiken. Om dit handmatig te doen, is een hele klus. Hoe sterk zijn de hashes van SAP? Dat is natuurlijk wat iedereen wil weten. Als ik met hashcat-3.10 op een standaard laptop met een NVIDIA GPU en instelling ga helemaal los [1] een CODVN H hash van een eenvoudig paswoord van 7 karakters wil kraken, dan duurt dat nog steeds 2 dagen. [1] dat is: hashcat64 -w 4 3

4 Mocht er iemand zijn die er toch helemaal voor wil gaan en met een aan autisme grenzend fanatisme een SAP hash van type H van 12 karakters wil kraken, dan ben je 10 jaar 1 in blijde afwachting van een event dat niet gaat plaatsvinden. Binnen 10 jaar zijn paswoorden allang veranderd of bestaan zelfs al niet meer. Dit betekent concreet dat de kans groter is dat Roodkapje de wolf opeet, dan dat het paswoord gevonden wordt. Met code versie H of hoger zit je dus wel goed, maar zeg inderdaad nooit nooit. Het zou kunnen dat een staat geïnteresseerd is in een bepaalde hash en super computing ter beschikking stelt of dat er gebruik wordt gemaakt van een netwerk van gekoppelde computers die samen een hash kraken zoals met Hashtopus. Tot zo ver het goede nieuws. Nu het slechte nieuws. De hashes zijn op zich sterk, maar je kunt in het SAP systeem instellen dat oudere hashes ook nog gebruikt mogen worden. Dat betekent dat je Ferrari ineens tot een brommer reduceert. Het systeem genereert de super veilige lange hash, maar ook nog de makkelijk te kraken oude hash typen. De oude hash is in seconden te kraken, dus bedrijven die deze instellingen hebben, zijn zeer kwetsbaar. login/password_downwards_compatibility = 1 De verantwoordelijkheid van het bedrijf is ook om te zorgen dat de SAP systeem parameters goed staan. Ook als de parameter correct wordt ingesteld, blijven oude hashes kwetsbaar totdat het paswoord wordt aangepast. Daarmee kom ik op mijn hoofdpunt terug: het is heel belangrijk dat paswoord hashes niet uit SAP gehaald kunnen worden, wat de codeversie ook is. 1 De tijd om alle voorgaande woord lengtes te kraken, is niet eens meegeteld 4

5 Wie gaat SAP hacken? De wereld is in maar een paar jaar erg veranderd: botnets van meer dan een miljoen zijn geen uitzondering meer. Er hoeft maar een aantal pc s met een botnet binnen een bedrijf te zijn en criminelen krijgen al inzicht in de activiteiten binnen het bedrijf. De SWIFT hack van 2016 toonde aan dat criminelen heel goed geobserveerd hebben hoe bepaalde software werkt. Deze hack is van een magnitude die niemand eerder voor mogelijk had gehouden. Toch is het de hackers met SWIFT gelukt. Het valt te verwachten dat door bedrijven zelf gemaakte zwakke SAP interfaces uiteindelijk door criminelen ontdekt zullen worden. Hoe oplossen? Het is belangrijk dat de parameter goed staat en dat oude paswoorden worden vervangen. Onderzoek hierbij welke users en welke interfaces de hashes uit het systeem zouden kunnen trekken. Users worden vaak onderzocht, interfaces zo goed als nooit. Er zijn maar weinig tools die daar een antwoord op hebben. Newitera gebruikt SAST InterfaceAnalyser om te analyseren welke interfaces van en naar SAP er zijn en wat ze precies doen. Daarnaast zijn de SIEM 2 applicaties goed in het correleren van data, maar hebben zij geen goed zicht op SAP, omdat dit nu eenmaal erg groot en divers is. Om te weten of een hacker met SAP iets aan het proberen is, is een SIEM nodig die SAP door en door kent. SAST Security Radar is het enige product dat dat kan en ook eens aan een bestaande SIEM gekoppeld kan worden. Heeft u vragen over onbekende en gevaarlijke RFC verbindingen of wilt u meer voorbeelden of verhalen horen, laat het ons weten. Mark Deiss, mark.deiss@newitera.nl 2 SIEM = Security Information Event Management zoals ArcSight en Splunk 5

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013 HACKEN Net zo gemakkelijk als koken Rudy Baving 08-10-2013 PLEIT 2013 Onderwerpen Hacken Social Engineering Cloud Security Hacking voor iedereen Wachtwoorden (demo) WiFi (demo) Hacken Hacken is het vinden

Nadere informatie

Cobian Backup. Beschrijving van de BackupProcedure met behulp van Cobian Backup, door EW (2011)

Cobian Backup. Beschrijving van de BackupProcedure met behulp van Cobian Backup, door EW (2011) Van stand-alone computers, servers of werkstations moet van tijd tot tijd een back-up (copie) van het gemaakte werk of de gemaakte bestanden gemaakt worden. Denk hierbij aan tekstdocumenten, foto s, mailtjes,

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Technische keuzes Management Informatie Systeem MeanderGroep

Technische keuzes Management Informatie Systeem MeanderGroep Technische keuzes Management Informatie Systeem MeanderGroep Dit document beschrijft de keuzes die gedaan worden ten aanzien van de hard en software voor het Management Informatie Systeem. Voor de presentatielaag

Nadere informatie

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs

Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Technische documentatie Klankie 2010 voor systeembeheerders/installateurs Van harte gefeliciteerd met uw aankoop van Klankie 2010, de netwerkversie. Deze documentatie is bedoeld voor degene die de netwerkinstallatie

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Handleiding toegang Eduroam netwerk met Linux (Ubuntu 8.10 of OpenSuse 11)

Handleiding toegang Eduroam netwerk met Linux (Ubuntu 8.10 of OpenSuse 11) Handleiding toegang Eduroam netwerk met Linux (Ubuntu 8.10 of OpenSuse 11) Voor wireless internet toegang bij de Universiteit Leiden, kan gebruik worden gemaakt van het eduroam netwerk. De configuratie

Nadere informatie

Pagina 1. Installatiehandleiding vanaf versie 2017

Pagina 1. Installatiehandleiding vanaf versie 2017 Pagina 1 Installatiehandleiding vanaf versie 2017 Inhoudsopgave Update stand alone DATAflor BUSINESS (single user)... 3 Update server DATAflor BUSINESS... 6 Update client DATAflor BUSINESS (na server update)...

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Linux Mint 10 installeren op een pc of laptop.

Linux Mint 10 installeren op een pc of laptop. Linux Mint 10 installeren op een pc of laptop. Stap 1: Linux mint 10 in de live mode starten: (Voor het starten van de live mode moet de bios zijn ingesteld om op te starten met cd-rom. Meer info hierover

Nadere informatie

Handleiding Installatie Mobiele Token

Handleiding Installatie Mobiele Token Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

Databases - Inleiding

Databases - Inleiding Databases Databases - Inleiding Een database is een verzameling van een aantal gegevens over een bepaald onderwerp: een ledenbestand van een vereniging, een forum, login gegevens. In een database worden

Nadere informatie

HANDLEIDING BEVEILIGDE PASWOORDEN

HANDLEIDING BEVEILIGDE PASWOORDEN HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden

Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden Handleiding ICT Shared Service Cebter Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden Opdrachtgever:

Nadere informatie

HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers

HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers Versie augustus 2009 INHOUDSOPGAVE INLEIDING... 3 MINIMALE VEREISTEN... 3 AANMELDEN... 4 De EERSTE KEER aanmelden met een RSA

Nadere informatie

Installatiehandleiding Easy-Car

Installatiehandleiding Easy-Car Installatiehandleiding Easy-Car 1. Na het downloaden van het Easy-Car Setup programma voert u deze Setup uit (uitvoeren = dubbelklikken op de icoon). 2. Indien blijkt dat de versie van Microsoft.NET Framework

Nadere informatie

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem?

Software hoofdstuk 1. 1. Wat is de functie van een besturingssysteem? 2. Welke hoofdtaken heeft het besturingssysteem? Software hoofdstuk 1 1. Wat is de functie van een besturingssysteem? Een besturingssysteem ( in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's)

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Linux Server Installatie

Linux Server Installatie Linux Server Installatie Debian 5 Lenny Installeer Debian zonder grafische omgeving. Minimum voorwaarden voor een Debian Server: Install Type Minimal RAM[114] Recommended RAM[114] Hard Drive space used[114]

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Tinus Plotseling 29-12-2002. MySQL

Tinus Plotseling 29-12-2002. MySQL Tinus Plotseling 29-12-2002 MySQL Inhoudsopgave Inleiding... 3 MySQL Geschiedenis... 3 MySQL Toepassingen... 3 MySQL Voordelen... 4 MySQL Nadelen... 4 MySQL bij ASCI... 4 PostgreSQL... 5 ORACLE... 6 MS

Nadere informatie

HANDLEIDING INFOGRAPHIC SOFTWARE Versie 2.3 / jan 2014

HANDLEIDING INFOGRAPHIC SOFTWARE Versie 2.3 / jan 2014 HANDLEIDING INFOGRAPHIC SOFTWARE Versie 2.3 / jan 2014 Inhoudsopgave 1. Inleiding... 3 2. Systeemvereisten... 3 3. Installeren van de software... 4 4. Programma instellingen... 5 5. Importeren van een

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Linux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen

Linux. Linux lezing 13 april 2005 Marcel Nijenhof <marceln@xs4all.nl> Note: De slechste vragen zijn niet gestelde vragen Linux Linux lezing 13 april 2005 Marcel Nijenhof Note: De slechste vragen zijn niet gestelde vragen Indeling Inleiding Overeenkomsten Verschillen Opbouw Toepassen distributies opensource

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Een beveiligde schijf maken met Cryptainer LE!

Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Hanwell temperatuur / vocht logger handleiding

Hanwell temperatuur / vocht logger handleiding Hanwell temperatuur / vocht logger handleiding De Hanwell temperatuur / vochtigheid datalogger Hanwell Hanlog32USB software (W200) USB set up communicatie kabel Y055 Verschillende mogelijkheden: -starten

Nadere informatie

Windows Basics. yvan vander sanden. 22 februari 2015

Windows Basics. yvan vander sanden. 22 februari 2015 Windows Basics yvan vander sanden 22 februari 2015 Windows is nog altijd een veel gebruikt operating system. Als technicus moet je bekend zijn met het Windows operating system om gebruikers te kunnen helpen,

Nadere informatie

1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies

1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies 1 Besturingssysteem 1.1 Wat is een besturingssysteem? Elke computer heeft een besturingssysteem. Zonder besturingssysteem kan een computer niet werken. Het besturingssysteem zorgt ervoor dat de computer

Nadere informatie

Handleiding Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud als Netwerkschijf

Handleiding Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud als Netwerkschijf 1 Handleiding Saxion Research Cloud Drive (SRCD) Klik op één van de onderstaande onderwerpen om direct naar de juiste uitleg in de handleiding te gaan. Welke (groepen) gebruikers kun jij rechten geven?

Nadere informatie

Taxis Pitane SQL beheerder. Censys BV - Eindhoven

Taxis Pitane SQL beheerder. Censys BV - Eindhoven Taxis Pitane SQL beheerder Censys BV - Eindhoven Inhoud Wat is Taxis Pitane SQL beheerder?... 3 Kenmerken van de software... 3 De juiste SQL server editie voor uw organisatie... 3 SQL Server 2008 Express...

Nadere informatie

Zelftest Java concepten

Zelftest Java concepten Zelftest Java concepten Document: n0838test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA CONCEPTEN Om de voorkennis nodig

Nadere informatie

Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl

Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Voorwoord... 2 Allway Sync... 2 FreeFileSync... 2 Uitleg Allway Sync.... 3 Wat heb je nodig?... 3 De extra harde

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Handleiding Zorgverzekeraar Winmens versie 7.29

Handleiding Zorgverzekeraar Winmens versie 7.29 Handleiding Zorgverzekeraar Winmens versie 7.29 Zorgverzekeraar oproepen Als u een zorgverzekeraar wilt oproepen om de gegevens te bekijken of te bewerken kunt boven in het zorgverzekeraars scherm, op

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Stap 1. Inloggen op de License Management Tool

Stap 1. Inloggen op de License Management Tool 1 Gebruik van MATLAB License Server Stap 1. Inloggen op de License Management Tool Surf naar https://icts.kuleuven.be/license Log aan, met jouw KU Leuven account. Gebruik van MATLAB via de centrale licentie

Nadere informatie

Linux Quickstart Cygwin

Linux Quickstart Cygwin Linux Quickstart Cygwin Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt. Let op:

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Handleiding toegang Eduroam met Linux (Ubuntu 8.10 of OpenSuse 11) voor eindgebruikers Universiteit Leiden

Handleiding toegang Eduroam met Linux (Ubuntu 8.10 of OpenSuse 11) voor eindgebruikers Universiteit Leiden Handleiding Informatiseringsgroep Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang Eduroam met Linux (Ubuntu 8.10 of OpenSuse 11) voor eindgebruikers Universiteit Leiden

Nadere informatie

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop

NACSPORT TAG&GO HANDLEIDING. 3.2.1. Eigenschappen knop Handleiding NACSPORT TAG&GO HANDLEIDING 1. Introductie 2. Configureren en bestellen 3. Sjabloon (categorieën en descriptors) 3.1 Lijst sjablonen 3.2 Sjablonen bewerken 3.2.1. Eigenschappen knop 4. Analyseren

Nadere informatie

Waarmaken van Leibniz s droom

Waarmaken van Leibniz s droom Waarmaken van Leibniz s droom Artificiële intelligentie Communicatie & internet Operating system Economie Computatietheorie & Software Efficiënt productieproces Hardware architectuur Electronica: relais

Nadere informatie

LINUX ZORIN. een alternatief voor MS Windows

LINUX ZORIN. een alternatief voor MS Windows LINUX ZORIN Gewoon Anders een alternatief voor MS Windows 1 Zorin OS Een ander besturingssysteem 2 Over Zorin gesproken... Zorin OS is een van de kinderen van Linux Linux is een programmeertaal voor besturingssystemen

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Niveau 2 Medewerker ICT

Niveau 2 Medewerker ICT Wat kunt u van onze studenten verwachten Niveau 2 Medewerker ICT Schooljaar 2012-2013 Semester 2 Klas 2 (20 weken); deze klas is aan het begin van vorig schooljaar begonnen: Voor deze studenten is het

Nadere informatie

Computer vanop afstand overnemen via Extern Bureaublad.

Computer vanop afstand overnemen via Extern Bureaublad. Computer vanop afstand overnemen via Extern Bureaublad. Op het internet zijn heel wat tools te vinden om een computer van op afstand over te nemen, denken we aan LogMeIn, NTR-Connect,. Beperking van deze

Nadere informatie

Handleiding Job voor gebruikers

Handleiding Job voor gebruikers Handleiding Job voor gebruikers I Handleiding Job voor gebruikers Inhoudsopgave Hoofdstuk 1 Werking van de Job 2... 2 1.1 Wat is een job?... 2 1.2 Selecteer de personeelsdatabase... 3 1.3 Is de job gestart?...

Nadere informatie

Alles weten over. Twitter? Bekijk onze website met de Qr-code!

Alles weten over. Twitter?  Bekijk onze website met de Qr-code! Alles weten over Twitter? Bekijk onze website met de Qr-code! www.communicatiedatbenjij.weebly.com Twitter De snelste en makkelijkste manier om dichtbij hetgeen te blijven waar jij om geeft. Als er in

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

Problemen met het inloggen

Problemen met het inloggen Het kan voorkomen dat medewerkers niet kunnen inloggen op het Medewerkerportaal of Ons Administratie. Veel verschillende oorzaken kunnen hieraan ten grondslag liggen. Onderstaand een lijst met de meest

Nadere informatie

ewon Reset en Recovery

ewon Reset en Recovery ewon Reset en Recovery In deze handleiding wordt in stappen een ewon reset en Recovery uitgelegd. Deze handelingen zijn te gebruiken voor al de Cosy 131 en Flexy 201 modellen. 3316 KE Dordrecht P a g i

Nadere informatie

Winner Bizz systeemeisen

Winner Bizz systeemeisen Winner Bizz systeemeisen Winner Bizz systeemeisen In dit document wordt u geïnformeerd over de systeemeisen die nodig zijn voor een correcte werking van Winner Bizz. Bij het werken met een high-end applicatie

Nadere informatie

Handleiding experimentele software/firmware flashen op een TYTERA MD380 Manual to install experimental firmware on a TYTERA MD380

Handleiding experimentele software/firmware flashen op een TYTERA MD380 Manual to install experimental firmware on a TYTERA MD380 Handleiding experimentele software/firmware flashen op een TYTERA MD380 Door Erik, PA0ESH. zondag 27 november 2016 Ik ben al een tijdje in het bezit van een MD380 van Tytera om DMR mee te bedrijven. Deze

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Door: Ruud van Eeghem Datum: juni 2008 Versie: 1.0. Handleiding gebruik EPBD GIPC tool

Door: Ruud van Eeghem Datum: juni 2008 Versie: 1.0. Handleiding gebruik EPBD GIPC tool Door: Ruud van Eeghem Datum: juni 2008 Versie: 1.0 Handleiding gebruik EPBD GIPC tool Aanleiding De EPBD GIPC tool is een database die ontwikkeld is om het gebruik van de generieke interface van de EPBD

Nadere informatie

RS DigiVU Plus Digitale Tachograaf Download Tool Handleiding

RS DigiVU Plus Digitale Tachograaf Download Tool Handleiding RS DigiVU Plus Digitale Tachograaf Download Tool Handleiding Introductie De RS DigiVU Plus maakt het mogelijk om uw digitale tachograaf en chauffeurskaarten uit te lezen zonder gebruik te hoeven maken

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Klankie B.V - Klankie 2010 Netwerkversie - versie 1.0 - sts2220000000212. 13 september 2010

Klankie B.V - Klankie 2010 Netwerkversie - versie 1.0 - sts2220000000212. 13 september 2010 Klankie B.V - Klankie 2010 Netwerkversie - versie 1.0 - sts2220000000212 13 september 2010 Inhoudsopgave 1. Inleiding...3 2. Belangrijke informatie bij Klankie 2010...4 3. C3LO-werkstation inrichten als

Nadere informatie

Smartphone Onderzoek OTYS Recruiting Technology

Smartphone Onderzoek OTYS Recruiting Technology Smartphone Onderzoek OTYS Recruiting Technology Inhoudsopgave Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Uitkomst enquête... 4 Conclusie.... 9 2 Inleiding Inleiding Een smartphone is een mobiele telefoon

Nadere informatie

Handleiding Update PM-Record 8 naar 9

Handleiding Update PM-Record 8 naar 9 Handleiding Update PM-Record 8 naar 9 Pro Management biedt de nieuwe versie van een totaaloplossing aan Voor alle kantoorprocessen, behalve de boekhouding en salarisverwerkingen, beschikt u over een geïntegreerde

Nadere informatie

Een centrale Operations bridge met Service Level Management

Een centrale Operations bridge met Service Level Management HP Software: Apps meet Ops 2015 Een centrale Operations bridge met Service Level Management Marcel de Wit/ March 31 st, 2015 HP Software: Apps meet Ops 2015 Operations Bridge "A physical location where

Nadere informatie

LASTPASS WACHTWOORDENKLUIS

LASTPASS WACHTWOORDENKLUIS LASTPASS WACHTWOORDENKLUIS HCC Hans Walker 8 maart 2018 WAT IS EEN WACHTWOORD? Code voor toegang In dit verhaal verder met geschreven tekens Lastig te kraken, lengte is wiskundig bewezen belangrijker dan

Nadere informatie

INSTALLATIE VAN KING 5.45 STAND ALONE

INSTALLATIE VAN KING 5.45 STAND ALONE INSTALLATIE VAN KING 5.45 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Voor externe toegang tot de werkplek zijn een aantal zaken vereist: 1. Open Internet Explorer en ga naar de website:

Voor externe toegang tot de werkplek zijn een aantal zaken vereist: 1. Open Internet Explorer en ga naar de website: Index Externe Toegang Windows 7/8/8.1... 2 Externe Toegang Windows 10/10.1... 5 Externe Toegang MAC OS X... 8 Instructie verkrijgen van een Token code...11 Externe Toegang eerste gebruik Windows 7/8/8.1...13

Nadere informatie

Wat is IoT? To T egankelijk uitlegd!

Wat is IoT? To T egankelijk uitlegd! Wat is IoT? Toegankelijk uitlegd! Een Hype, daar lijkt het inmiddels wel op. Er wordt veel over geschreven en verteld. Journalisten en commentatoren van populaire TV programma's raken er niet over uitgepraat,

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Tevens zou het niet compleet overbodig zijn om het fenomeen commercieel te bespreken

Tevens zou het niet compleet overbodig zijn om het fenomeen commercieel te bespreken de verschillen tussen Linux, Mac OS en Windows uit. Tevens bekijk ik de overeenkomsten en vergelijk ik de drie besturingssystemen. Deze tekst heb ik echter flink wat aangepast. Tevens zou het niet compleet

Nadere informatie

Gratis kaart. Complete en betaalbare MKB-oplossing

Gratis kaart. Complete en betaalbare MKB-oplossing Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Handleiding webportaal SchoolDataBeheer

Handleiding webportaal SchoolDataBeheer Handleiding webportaal SchoolDataBeheer Gezaghebbende ouders/verzorgers, leerlingen en eventueel hulpverleners kunnen online toegang krijgen tot vrijwel alle gegevens die wij van uw kind bijhouden. Op

Nadere informatie

LES 3: XAMPP OF MAMP. Lesoverzicht:

LES 3: XAMPP OF MAMP. Lesoverzicht: LES 3: XAMPP OF MAMP Lesoverzicht: Aan de slag Wat is XAMPP (Windows & Linux) Installatie XAMPP Gebruik van XAMPP Wat is MAMP (Mac) Installatie MAMP Gebruik van MAMP Samenvatting Tijd: 15 minuten Doel:

Nadere informatie

Het Affinity Designer (eerste) ervaringen topic

Het Affinity Designer (eerste) ervaringen topic Het Affinity Designer (eerste) ervaringen topic Programma: Affinity Designer Eergisteren aangekocht en vandaag maar eens iets serieuzer gaan kijken naar de mogelijkheden van dit programma. De eerste indruk

Nadere informatie

Snel op weg met de PepperPlayer.

Snel op weg met de PepperPlayer. Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide

Nadere informatie

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:...

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:... Versie: 1.1 Gemaakt door: Whisper380 Eigenaar: whisper380-computerhulp Datum: 17-09-2010 Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Nederlandse samenvatting (Dutch summary)

Nederlandse samenvatting (Dutch summary) Nederlandse samenvatting (Dutch summary) Ditproefschriftpresenteerteen raamwerk voorhetontwikkelenvanparallellestreaming applicaties voor heterogene architecturen met meerdere rekeneenheden op een chip.

Nadere informatie

STUDIEWIJZER NETWORK AND SYSTEM PENTESTING BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR

STUDIEWIJZER NETWORK AND SYSTEM PENTESTING BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR Network and System Pentesting BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 4 ACADEMIEJAAR 2016-2017 LECTOREN PARCIFAL AERTSSEN EN TIJL DENEUT STUDIEWIJZER NETWORK AND SYSTEM PENTESTING Onderdeel van

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Easy Business Tools - Multi-user module

Easy Business Tools - Multi-user module Easy Business Tools Multi-user module Wat is de Multi-user module en wat kan ik er mee doen? De multi-user module is een gebruikerslicentie waardoor 5 computers in een netwerk kunnen samenwerken in Mijn

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie