update i T S X DE COLUMN 2 Walter Belgers

Maat: px
Weergave met pagina beginnen:

Download "update i T S X DE COLUMN 2 Walter Belgers"

Transcriptie

1 Your Security is Our Business 21 mei 2014 update DE COLUMN 2 Walter Belgers HET NIEUWS 3 Migratie van IPv4 naar IPv6 NLUUG voorjaarsconferentie Voor de tweede keer is opgeven geen optie voor Remco Huisman HET INTERVIEW 4 Interview met Marietje Schaake, Europarlementariër voor D66 DE KLANT 7 8 vragen aan Lennaert van der Hoeven, partner bij Bridgevest DE HACK 8 Aanvallen met een Advanced Persistent Threat door Daniël Dragi čević HET EVENT 10 Black Hat Sessions Part XII: Inlichtingendiensten, Spionage en Privacy HET INZICHT EXTRA 12 Remco Huisman over Red Teaming ITSX 14 Marcus Bakker over de Heartbleed bug Verslag van het Founders Kite Club event door Ralph Moonen HET INZICHT 16 Matthijs Koot over de vervagende grens tussen inlichtingen en opsporing agenda 19 HET COLOFON 19 Nog een paar weken en dan gaat de Black Hat Sessions Part XII van start! Zie pagina 10 voor het spannende programma en de relatiekortingscode i T S X

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom IT-beveiliging. Deze keer Walter Belgers over het post-snowden tijdperk. Snowden Heb ik uw aandacht, of bent u al een beetje Snowdenmoe? Het feit dat er op grote schaal gespioneerd wordt, houdt de gemoederen nog steeds bezig. Het is ook een enge gedachte dat als je allerlei hardware en software in huis haalt, je eigenlijk niet meer goed kunt zien of die wel te vertrouwen is. De NSA onderschepte bijvoorbeeld routers die per post verstuurd werden en bouwde er een achterdeurtje in. Wie had dat verwacht? Eigenlijk iedereen die er eens goed voor gaat zitten en nadenkt over waar de zwakke plekken zitten. Die kunnen zitten in de corporate webserver, in die vriendelijke receptioniste die gasten ontvangt, in de medewerker die op een link in een mailtje klikt, of in de routers die in het buitenland worden besteld en per post worden afgeleverd. Beveiliging is zo sterk als de zwakste schakel en eigenlijk zou je dus holistisch naar de beveiliging van je kroonjuwelen moeten kijken. (Weet u trouwens wel wat uw kroonjuwelen zijn, en waar die zich in uw netwerk bevinden? Maar dat is iets voor een andere column.) Veel van onze klanten hebben ook een holistische blik: we bekijken voor ze hoe het met de beveiliging van bepaalde websites is gesteld, of we via het WiFi-netwerk toegang kunnen krijgen of via social engineering het aanvallen van de mens in plaats van de machine en we kijken wat we zoal aantreffen als we eenmaal op hun interne netwerk zitten. Dat gebeurt vaak als losse opdrachten, waarbij je uiteindelijk een goed totaalbeeld krijgt. Een aanvaller gaat echter anders te werk: als die ziet dat er bijvoorbeeld op de website weinig is te halen, zal hij zijn zinnen snel op iets anders zetten, zoals bijvoorbeeld een social engineering aanval. Zo n soort aanpak levert Madison Gurkha ook, onder de naam Red Teaming. Hoewel het een modewoord is, is de aanpak een prima manier om snel zicht te krijgen op de belangrijkste zwakheden in de beveiliging. Het blijft echter zaak om alle systemen te blijven controleren op beveiliging. Meer over de Red Teaming dienst leest u verderop in deze Update. Het nieuws dat er op grote schaal informatie wordt verzameld en geanalyseerd, houdt de gemoederen zoals gezegd veel bezig. Er is een grote asymmetrie: overheden hebben de beschikking over veel gegevens van haar onderdanen, maar andersom is dat niet het geval. Als je zuinig bent op je eigen gegevens, krijg je het steeds moeilijker. Kunnen we nog leven zonder GSM, zonder OV-chipkaart, zonder auto met kentekenplaten, zonder betaalpasjes en zonder plekken te bezoeken waar camera s met gezichtsherkenning hangen, zonder Facebook? Dat is vrijwel onmogelijk geworden en dat heeft vergaande gevolgen voor onze privacy. Als je weet dat je in de gaten wordt gehouden, heeft dat invloed op je gedrag. Dus zelfs als de gegevens niet worden bekeken, heeft het verzamelen ervan al invloed op onze manier van leven en denken. We vinden dit onderwerp, dat wil zeggen spionage, de rol van inlichtingendiensten en de gevolgen voor onze privacy, zodanig belangrijk dat we er dit jaar ons jaarlijks congres, de Black Hat Sessions, aan wijden. Het is alweer de twaalfde editie die we organiseren en we hebben weer een mooie lijst aan sprekers weten te strikken. Ook hierover leest u meer verderop in deze Update. Nieuw is, dat we u tijdens de Black Hat Sessions de gelegenheid geven om zelf een geavanceerde aanval uit te voeren, zoals een inlichtingendienst dat zou kunnen doen. Medewerkers van Madison Gurkha zullen de deelnemers begeleiden in het programmeren van een Teensy, een USB-apparaat dat zich kan voordoen als een toetsenbord en geheel autonoom, door toetsaanslagen naar de computer door te sturen, een aanval uit kan voeren. Na het volgen van de workshop heeft u dus een cyberwapen in handen zoals een cybercrimineel of inlichtingendienst zou kunnen maken. Wellicht vraagt u zich na afloop af wat het verspreiden van zo n apparaatje binnen uw organisatie voor gevolgen zou hebben. Dat is ook precies wat we willen propageren. Het is zoiets als wanneer u de voordeur achter u in het slot gooit zonder een sleutel op zak te hebben. U gaat dan als inbreker naar uw eigen huis kijken. Het blijkt dan vaak redelijk eenvoudig om in te breken, waarna natuurlijk onmiddellijk maatregelen worden genomen om de beveiligingsproblemen op te lossen. Als u met eenzelfde kritische blik kijkt naar uw eigen IT-landschap, vindt u wellicht al veel zaken waar eenvoudig (beveiligings) winst is te halen. Ik wens u daarbij veel wijsheid toe! Walter Belgers Partner, Principal Security Consultant 2 Madison Gurkha mei 2014

3 In Het Nieuws belichten we nieuwe ontwikkelingen in de IT-beveiligingswereld en rondom Madison Gurkha. het NIEUWS IPv4 > IPv6 De migratie van IPv4 naar IPv6 zet gestaag door, en momenteel wordt al 3% van de bezoeken aan Google-diensten via IPv6 gedaan. Vanuit een beveiligingsperspectief is het uiteraard belangrijk dat IPv6 ook op een goede manier is ingericht. Om dit effectief te kunnen testen hebben Madison Gurkha, Fox-IT, ITsec, Pine Digital Security en Riscure in samenwerking met TNO gezamenlijk een IPv6-beveiligingstestplan opgesteld. Ook het Ministerie van Economische Zaken heeft het onderzoeksproject gesteund door middel van een subsidie. Lees het volledige rapport op onze website. Tijdens de Black Hat Sessions op 17 juni a.s. verzorgt Sander Degen, security consultant bij TNO ICT, een technische presentatie waarbij hij op basis van het IPv6-beveiligingstestplan uitlegt wat er fout kan gaan met IPv6, hoe dit misbruikt kan worden, maar uiteraard ook hoe de problemen op te lossen zijn. Lees snel verder voor het volledige Black Hat Sessions programma en de speciale kortingscode op pagina van deze Update. De wereld van open systemen en open standaarden is heftig in beweging. De markt zoekt naar verbeteringen op het gebied van opschaalbaarheid, virtualisatie en veiligheid. De NLUUG-voorjaarsconferentie 2014 duikt dan ook in onderwerpen als security en configuration management. De conferentie vindt plaats op 15 mei a.s. in het Postillion hotel in Bunnik. Bent u erbij? Wij ontmoeten u graag op onze stand. Voor de tweede keer is opgeven geen optie Geld inzamelen voor het KWF is onverminderd nodig. Ook dit jaar zet Remco Huisman, partner van Madison Gurkha, zich sportief in voor dit goede doel! Op 5 juni doet hij voor de tweede keer mee met de Alpe d HuZes. Samen met Team Boezem gaat hij de uitdaging aan om zoveel mogelijk geld in te zamelen voor KWF kankerbestrijding. Die naam roept wellicht bij sommigen wat vragen op. De naam Team Boezem is afkomstig van de naam van de vriendengroep uit mijn studietijd. Wij noemen elkaar nog steeds De Boezem, naar het studentenhuis in De Boezemstraat in Rotterdam-Crooswijk, waar het allemaal ooit begonnen is.... Wil je Remco en het goede doel steunen? Je kunt een vaste donatie doen, of een toezegging per beklimming (reken op 6 keer). Elke donatie groot of klein is zeer welkom! Doneren kan via: remco-huisman. Madison Gurkha mei

4 het interview Deze keer een diepte-interview met Marietje Schaake, Europarlementariër voor D66, in de Alliance of Liberals and Democrats for Europe (ALDE). Terwijl technologie zich razendsnel ontwikkelt, blijven wet- en regelgeving achter Om relevant, slim beleid te maken, moeten politici meer weten over technologie en mensen die zich met technologie bezig houden zouden er goed aan doen te weten hoe wetten en regels hen raken. Het verbinden van politieke kringen en technologie-experts is een van mijn doelen, aldus Europarlementariër Marietje Schaake. 4 Madison Gurkha mei 2014

5 het interview Wassenaar Mede dankzij uw campagne Stop Digitale Wapenhandel staat intrusion software sinds december jl. op de Wassenaar-lijst van export-controlled dual-use goederen. Hierdoor kan intrusion software die niet vrij verkrijgbaar is, niet meer vrij worden verhandeld naar, zeg, autoritaire regimes. Was dit op voorhand een gewonnen race of is er tegenstand geweest? Bepaalde technologieën en systemen worden over de hele wereld gebruikt om mensenrechten te schenden en mensen te onderdrukken, maar zijn ook een bedreiging voor onze eigen digitale infrastructuur. De maatregelen om de export van dit soort technologie te controleren waren zeker niet op voorhand een gelopen race; dat is nog steeds niet zo. Na allerlei voorstellen en meer bewustwording van de gevaren van het huidige vacuüm in regelgeving, is er in de context van het Wassenaar Arrangement een eerste stap gezet om de lijsten die bijvoorbeeld worden gebruikt bij wapenembargo s uit te breiden met technologieën met een indringende impact. De Lidstaten en de Europese Commissie hebben zeer traag gehandeld, ook als reactie op eerdere voorstellen van het Europees Parlement om de Europese exportcontrole op technologie effectiever te maken. Hopelijk zijn ze daar nu wel toe bereid in de aankomende herziening van de exportcontrolewetgeving. U heeft opgemerkt dat het plaatsen van intrusion software op de Wassenaar-lijst een eerste stap is, maar dat het taalgebruik nog niet voldoende precies is, ruimte laat voor interpretatie 1. Kunt u dit toelichten? Onder veel technologie-experts leeft nog een trauma van de cryptowars. We moeten natuurlijk altijd zorgen dat we precies de juiste technologie en software controleren, en geen onbedoelde negatieve gevolgen veroorzaken voor de markt of voor ethische hackers. Door te werken met licenties voor economische transacties ontstaat meer transparantie, en kan per geval worden beoordeeld of een deal (export) wel of niet kan plaatsvinden. Als liberaal vind ik dat we geen regels moeten creëren waar ze niet nodig zijn, zeker niet als het gaat om internet en technologie. Toch is de status quo niet houdbaar. De Europese Unie verliest aan geloofwaardigheid wanneer we aan de ene kant oproepen om digitale vrijheid, vrije meningsuiting, en toegang tot informatie in een land te respecteren, maar de regering in kwestie weet dat het technologie uit Europa gebruikt om haar bevolking te onderdrukken. Daarnaast moeten we het strategisch belang niet onderschatten, wil je landen die op vijandige voet staan zonder enige controle, technologie leveren die tegen Europese bedrijven, overheden, journalisten of burgers kunnen worden ingezet. Sommige technologiebedrijven gedragen zich als de wapenhandelaars van het internettijdperk. Er is nog een heleboel te doen voordat we van slimme, passende wetgeving kunnen spreken. Madison Gurkha mei

6 Marietje Schaake is Europarlementariër voor D66, in de Alliance of Liberals and Democrats for Europe (ALDE). Marietje is lid van de parlementaire commissie voor Buitenlandse Zaken, waar zij zich richt op het EU nabuurschapsbeleid, met een focus op Turkije en Iran, en mensenrechten, in het bijzonder de vrijheid van meningsuiting en digitale- en media vrijheid. In de commissie voor Cultuur en Onderwijs werkt Marietje aan de Europese Digitale Agenda en de rol van cultuur en nieuwe media in de externe relaties van de EU. In de commissie voor Internationale Handel ligt de nadruk in haar werk op diensten en technologie, intellectueel eigendomsrecht, de vrije doorstroom van informatie, de trans-atlantische handelsrelaties en de relatie tussen handel en het EU buitenland beleid eu/2013/12/first-steps-towardscurbing-digital-arms-exportswelcome/ 2. dutch-enkele-gedachten-bijongerichte.html Wat is de volgende stap, en hoe komen we daar? De eerstvolgende stap is om de herziening van de Wassenaar-lijst naar het Europees niveau te brengen. Ook wordt een update van de dual-use regelgeving op Europees niveau verwacht. Tegelijkertijd moeten we aan het werk om de definities helder te krijgen en om te zorgen dat de wetgeving als geheel effectiever werkt, bijvoorbeeld door de fragmentatie van de controle aan te pakken. Momenteel worden afspraken over export op Europees niveau gemaakt, maar is de uitvoering en controle in handen van lidstaten. Daardoor kunnen verschillen ontstaan, en dat is niet goed voor een gelijk speelveld en concurrentie in de Europese interne markt. Bedrijven hebben behoefte aan duidelijkheid. De Europese Commissie komt binnenkort met een voorstel. Ik zal daar zeer kritisch naar kijken en vanuit het Parlement blijven werken om het exportcontrolebeleid als geheel meer coherent en vooral relevant te maken. Post-Snowden internet In januari is aangekondigd dat een commissie onder voorzitterschap van de Zweedse minister van BuZa twee jaar lang onderzoek gaat doen naar de toekomst van het post-snowden internet. U bent één van de 25 panelleden die het onderzoek uitvoeren. Wat is het doel van dit onderzoek, en wat zijn uw verwachtingen? Het doel van deze Commissie is om voorstellen te doen over de toekomst van internet governance. De NSA-schandalen hebben het thema zichtbaarder gemaakt, maar ook daarvoor werden vragen over het bestuur van het internet steeds urgenter. Er is bijvoorbeeld behoefte aan een nieuwe invulling van het multi-stakeholder model, waarbij niet alleen regeringen, maar ook bedrijven en maatschappelijke organisaties een rol spelen. Daartegenover staan staten die juist zelf meer grip op internet willen afdwingen. Voor mij staat het behoud van een vrij en open internet en de rechten van gebruikers voorop. Ik hoop dat we een concretere invulling kunnen geven aan hoe we transparantie, efficiëntie en verantwoording binnen het multi-stakeholder model kunnen vergroten. Ook is het essentieel dat argumenten van nationale veiligheid niet misbruikt worden om vrijheid en fundamentele rechten in te perken. In het panel zitten ook zwaargewichten die bovengemiddeld gecharmeerd zijn van surveillance, bijvoorbeeld het voormalige GCHQ-hoofd Sir David Omand, en de voormalige minister van Homeland Security en co-auteur van de Patriot Act Michael Chertoff. Is de andere stem, zoals die van u, binnen dat panel luid genoeg? Zal er eerlijk en kritisch worden gekeken naar het waarom van massasurveillance? Juist in zo een gezelschap is een tegengeluid essentieel. Ik denk dat het belangrijk is om ook met mensen waarmee ik het niet bij voorbaat eens ben, in gesprek te gaan. Bovendien zal de commissie worden ondersteund door een brede consultatie in het maatschappelijk veld en de private sector. Op die manier kunnen we een brede discussie aangaan met verschillende groepen mensen over het belang van digitale vrijheden, mijn primaire aandachtspunt in deze discussie. Overigens moet de eerste bijeenkomst van de Commissie nog plaats vinden. Ik hoop daar antwoorden te krijgen op de vele vragen die ik heb over het gezelschap en de agenda. Europa en Nederland In Nederland is een debat gaande over vernieuwing van de Wet op de inlichtingen- en veiligheidsdiensten uit 2002 (Wiv2002). Eén van de voorstellen is de diensten de bevoegdheid te geven tot ongerichte interceptie van kabelgebonden communicatie 2. Het Europees Parlement heeft in maart een tekst aangenomen waarin de Nederlandse regering wordt aangedrongen om af te zien van een zodanige uitbreiding van de bevoegdheden van de inlichtingendiensten dat een ongerichte en grootschalige surveillance van kabelgebonden communicatie van onschuldige burgers mogelijk zou worden. Waarom moet Nederland afzien van deze uitbreiding? Is het niet mogelijk dat er overtuigende argumenten zijn vóór uitbreiding? De basis voor elke bevoegdheid van elke inlichtingendienst moet zijn dat die slechts wordt gebruikt onder rechterlijke toetsing en met democratisch toezicht. We zien nu dat bestaande bevoegdheden, zoals satellietinterceptie nog niet voldoende gecontroleerd worden. Het is belangrijk dat we dat eerst goed regelen, voordat we beginnen aan het uitrollen van nieuwe bevoegdheden. Bovendien zijn er vragen te stellen bij de noodzaak om zo breed en ongebonden op de kabel communicatie van burgers te surveilleren. Bij elke maatregel moeten we ons afvragen of we de open samenleving die we willen beschermen daadwerkelijk verstevigen, of dat we bezig zijn haar kernwaarden van binnenuit uit te hollen onder het mom van nationale veiligheid en anti-terrorisme. Het Nederlandse parlement is traditioneel weinig geïnteresseerd in inlichtingen- en veiligheidsdiensten. In Europa lijkt er meer te gebeuren: de LIBEcommissie. Hoe krijgen we dit onderwerp op de agenda van de Nederlandse politiek? Ten eerste is dit niet een typisch Nederlands verschijnsel, in de meeste Europese lidstaten is de interesse hierin niet erg groot. Alleen in Duitsland wordt nu een parlementaire enquête gestart. D66 wil dat dat ook in Nederland gebeurt, maar daar was niet genoeg steun voor in de Tweede Kamer. Toch zien we dat Europese burgers wel degelijk maatregelen nemen, door bijvoorbeeld over te stappen op niet-amerikaanse clouds of andere diensten. Amerikaanse bedrijven die zijn geïmpliceerd in de NSA-schandalen nemen dit heel serieus. Hier ligt misschien ook een rol voor het Europese bedrijfsleven om dit punt hoger op de politieke agenda te krijgen. Tijdens de Black Hat Sessions Part XII op 17 juni a.s. in Ede zal Marietje Schaake een keynote lezing geven. Meer informatie over het congres vindt u elders in deze Update. 6 Madison Gurkha mei 2014

7 In elke Madison Gurkha Update laten wij een klant aan het woord. Dit keer een openhartig gesprek met Lennaert van der Hoeven van Bridgevest. de klant 8vragen aan Lennaert van der Hoeven, één van de vier partners van Bridgevest. 1Wat doet Bridgevest? Bridgevest is een bureau dat zich richt op online communicatie voor de financiële sector bestaande uit o.a. pensioenfondsen, verzekeraars, investment managers en retail banken. De dienstverlening van Bridgevest is gebouwd op drie pijlers; 1 pensioencommunicatie, 2 software & solutions en 3 financial marketing. Hierbinnen bieden wij het complete pakket: van strategie tot development en creatie. 2 B-Lab is de development kweekvijver van Bridgevest. Kun je daar wat meer over vertellen? B-Lab is ontstaan als een label binnen Bridgevest, dat onze developers koppelt aan interaction designers en creatieven. Gezamenlijk vormen zij het hart van het projectteam wanneer het aankomt op software & solutions projecten. Daarnaast wordt het B-Lab ook vaak ingezet voor projecten in de andere twee pijlers. Dit kan gaan om serious gaming projecten, maar ook om zaken als online deelnemerportalen voor de pensioensector. 3 Hoe is de informatiebeveiliging opgezet binnen de organisatie? In een organisatie als de onze is de tijd die je hebt voor de opzet van een informatiebeveiligingsbeleid altijd krap, de actuele projecten voor klanten krijgen immers snel voorrang. Toch beseffen wij ons als Bridgevest dat we op dit gebied grondig te werk moeten gaan. Steeds meer van onze klanten krijgen namelijk te maken met strengere eisen op het gebied van informatiebeveiliging en dit heeft gevolgen voor de gehele keten van een dergelijke organisatie. Tijdens ons wekelijkse partneroverleg is dit onderwerp dan ook een vast agendapunt. 4 Bridgevest biedt haar klanten toegang tot diverse applicaties via een SaaS-oplossing. Welke maatregelen worden genomen om de IT-beveiligingsrisico s onder controle te houden? Binnen onze SaaS-applicatie genaamd OnTrack gaan deelnemers van pensioenfondsen aan de slag met hun pensioensituatie. Hiervoor maken we gebruik van data die wij van de pensioenuitvoerder ontvangen en van data die door de deelnemer zelf worden opgevoerd. De opslag en de toegankelijkheid van deze gegevens hebben dan ook onze constante aandacht. We besteden veel aandacht aan versleuteling van data, het voldoen aan eisen qua certificering van datacenters, maar ook stellen we behoorlijke eisen aan het informeren en informed consent van de deelnemer zelf. De persoon moet goed weten of hij gegevens wil bewaren en zo ja, welke. 5Welke support biedt Bridgevest aan haar klanten met betrekking tot de IT-beveiliging van haar producten? Naast onze SaaS-oplossing OnTrack bieden wij onze klanten maatwerkoplossingen, waarbij volledig tegemoet gekomen wordt aan de wensen van onze klanten en de eisen die aan hen gesteld worden door hun security officers en ons B-Lab team. In dergelijke trajecten zal er altijd in samenspraak met de klant een risico-analyse plaatsvinden en zorgen wij voor een geschikte oplossing Wat zijn de belangrijkste uitdagingen op het gebied van informatiebeveiliging? De kaders die ons gesteld worden, zijn mede afhankelijk van de toezichthouders van onze klanten. Een van de meest actuele voorbeelden hiervan zijn de DigiD-audits. Onze klanten die als inlogmechanisme gebruikmaken van DigiD, moeten elk jaar een rapportage aan Logius opleveren. Uitdaging voor onze klanten en in bepaalde mate ook voor ons zijn vooral de procedurele zaken binnen informatiebeveiliging. De technische zijde is geen probleem, maar vanwege de korte doorlooptijd van de projecten die wij opleveren is het belangrijk oog te houden voor de procedurele kant. Hoe ondersteunt Madison Gurkha en ITSX daarbij? Uiteraard houden wij ons zeer goed op de hoogte van de eisen die aan onze klanten gesteld worden op het gebied van informatiebeveiliging. Daarnaast zijn we sinds 2013 in contact met Madison Gurkha en ITSX om niet alleen de periodieke technische en procedurele onderzoeken uit te voeren, maar tevens vooruit te kijken naar eventuele risico s en eisen die op ons af kunnen komen. Om die reden organiseren wij nu al workshops in samenwerking met Madison Gurkha en ITSX. En wij zouden Bridgevest niet zijn wanneer we ook onze klanten hiervan mee laten profiteren in speciale workshops gericht op hun sector. Wat zijn uw ervaringen met Madison Gurkha en ITSX Tot op heden zijn onze ervaringen zeer goed. Buiten de uiteraard zeer professionele aanpak van beide partijen, is ook de onderlinge afstemming en communicatie zeer prettig en vriendelijk. Tevens merken wij dat onze klanten en prospects bij het horen van de naam Madison Gurkha onder de indruk zijn. En dat is voor een online bureau als Bridgevest natuurlijk nooit weg Madison Gurkha mei

8 de hack Elders in deze Update leest u wat Red Teaming inhoudt en welke factoren een rol spelen bij het succesvol uitvoeren ervan. In deze rubriek laat Daniël Dragi č evi c zien hoe een dergelijke aanval is uitgevoerd. Aanvallen met een Advanced Persistent Threat Bij een Red Teaming opdracht die Madison Gurkha onlangs heeft uitgevoerd zijn verschillende hacking en social engineering technieken toegepast om zo onopvallend mogelijk tot een succesvolle aanval te komen. Het doel van deze aanval was het binnendringen van en langdurige toegang behouden tot het interne netwerk van een grote multinational. Ik geef u hierbij graag een uniek kijkje in onze keuken. Uiteraard hebben we - omwille van geheimhouding - de uitgevoerde aanval in een fictieve setting geplaatst. Scenario Het fictieve bedrijf MG-Retail is een internationale retailer en handelt in kantoorartikelen. Zij hebben ons de opdracht gegeven om te onderzoeken of we langdurig toegang tot het interne netwerk kunnen krijgen en het daarop aanwezig SAP-systeem. Voorbereiding We starten ons onderzoek met het zoeken in open bronnen (OSINT). Onderzoek in open bronnen als Google, LinkedIn, Facebook, Twitter, de bedrijfswebsite en andere branchewebsites leert ons dat MG-Retail een groot bedrijf is en dat een aantal medewerkers van de afdeling inkoop enige tijd geleden een beurs over maatschappelijk verantwoord inkopen heeft bezocht. We besluiten om de medewerkers een bedankje te sturen voor het bezoeken van de beurs. Toegang verkrijgen We gebruiken voor de aanval een Teensy. Dit is een stukje hardware dat kan worden geprogrammeerd als USB-toetsenbord, muis, en/of USB-opslagmedium. We zoeken op internet naar een USB-gadget waarin we een Teensy kunnen plaatsen. We gebruiken voor deze aanval een USB-muis. We laten de chip zich voordoen als USB-toetsenbord zodat deze onze voorgeprogrammeerde toetsaanslagen naar de PC stuurt. In dit scenario programmeren we de Teensy zodanig dat wanneer deze wordt aangesloten, er een URL geopend wordt waarop onze exploitcode wordt aangeboden. De URL is per muis anders, zodat we weten welke muis exact is gebruikt door welke gebruiker. De exploit- 8 Madison Gurkha mei 2014

9 de hack code zal ons toegang geven tot het systeem van het slachtoffer. De uitdaging is om de Teensy in de USB-muis te bouwen zonder de functies van de muis aan te tasten. Hiervoor maken we gebruik van een kleine USB-hub. Door de hub tussen de muis en de Teensy te plaatsen, kunnen beide apparaten worden gebruikt. Exploitcode Om onze aanval zo onopvallend mogelijk te laten plaatsvinden, zullen we ervoor moeten zorgen dat de exploitcode die we aanbieden niet door een virusscanner wordt opgemerkt. Om dit te bewerkstelligen passen we enkele publiek bekende Java exploits aan. Het aanpassen van deze exploits bestaat vooral uit het weghalen van overbodige code. Naast het aanpassen van de exploitcode, passen we ook de metasploit-payload aan die ervoor zorgt dat het geïnfecteerde systeem een verbinding opzet naar onze server. We testen de aangepaste exploit- en payloadcode tegen lokale installaties van een aantal verschillende antivirusproducten. Zodra blijkt dat onze code op de testsystemen niet door virusscanners gedetecteerd wordt en probleemloos wordt uitgevoerd, kunnen we verdergaan met het uitvoeren van de aanval. Nadat we onze initiële toegang hebben verkregen, zorgen we ervoor dat we langdurige toegang tot de omgeving behouden. Om dit mogelijk te maken schrijven we een script dat ervoor zorgt dat onze payloadcode, waarmee een verbinding naar onze server wordt gemaakt, wordt uitgevoerd. Dit script wordt opgeslagen in het profiel van de gebruiker en zal worden gestart zodra de gebruiker inlogt op zijn of haar systeem. De aanval Nu de afzonderlijke onderdelen zijn gemaakt en getest, kunnen we een aantal pakketjes samenstellen met daarin een geprepareerde muis en een begeleidende brief waarin we de medewerker bedanken voor zijn/haar bezoek aan de beurs. Deze pakketjes sturen we op naar de medewerkers die als doelwit zijn aangemerkt. Enkele dagen later zien we de eerste verbindingen op onze server binnenkomen. We hebben op dit moment toegang tot het interne netwerk van het MG-Retail. De vraag is nu, hebben we langdurige toegang tot dit netwerk en zijn we gedetecteerd door de klant? We maken een verbinding naar het geïnfecteerde systeem en controleren of ons persistence -script in het profiel van de gebruiker is opgeslagen. Dit blijkt het geval te zijn. Ook controleren we de logging van het systeem en de beveiligingssoftware om te achterhalen of onze aanval is gedetecteerd. We zien dat onze aanval onopgemerkt is gebleven. Op zoek naar de kroonjuwelen Nu we toegang hebben tot één van de systemen in het interne netwerk, kunnen we het interne netwerk in kaart gaan brengen. We starten met het afluisteren van het netwerkverkeer. Hieruit blijkt dat het netwerk uit meerdere segmenten bestaat. Door het uitvoeren van specifieke DNS-verzoeken en specifieke (onopvallende) poortscans, brengen we het netwerk in kaart en concluderen we dat een groot deel van de infrastructuur bestaat uit gevirtualiseerde serversystemen. Ook zien we dat de ESX-servers, waarop de virtuele machines draaien, een kwetsbaarheid bevat. Door het uitbuiten van deze kwetsbare ESX-server, krijgen we toegang tot alle gevirtualiseerde systemen. Hieronder bevinden zich onder andere de Active Directory-servers waarop alle gebruikersaccounts (inclusief wachtwoordhashes) staan opgeslagen. Door de virtuele harde schijf te kopiëren en de gebruikersdatabase te exporteren, kunnen we ons voordoen als een willekeurige gebruiker in de organisatie. Dit geeft ons de mogelijkheid om ongemerkt op zoek te gaan naar financiële, concurrentiegevoelige en andere interessante informatie in het netwerk en de SAP-systemen. Dit scenario laat zien hoe één handeling van een eindgebruiker, het aansluiten van een relatiegeschenk, kan leiden tot een grootschalige hack op een organisatie en het lekken van grote hoeveelheden gevoelige informatie, zonder dat iemand iets in de gaten heeft Madison Gurkha mei

10 het event Dit jaar organiseert Madison Gurkha alweer de twaalfde editie van de inmiddels befaamde Black Hat Sessions. 17 juni 2014 De Reehorst in Ede Black Hat Sessions XII Inlichtingendiensten, Spionage en Privacy Achter deze begrippen gaat een complexe wereld schuil. In een gevarieerd dagprogramma zal op een aantal deelonderwerpen zowel verbreding als verdieping worden gezocht, waaronder de technische aanpak van de detectie van aanvallen, socio-technologische analyse van aanvalspaden, beweegredenen achter Chinese spionage en het spanningsveld tussen overheid en individu op het gebied van versleuteling en aftapbaarheid in het post-snowden internet. In één dag wordt u door inspirerende sprekers bijgepraat over deze actuele thema s en het is natuurlijk ook een uitgelezen kans om met anderen van gedachten te wisselen over al deze onderwerpen. Dit jaar hebben wij in het programma voldoende ruimte vrijgemaakt voor parallelle tracks zodat u ongeacht uw technische achtergrond een interessant programma kunt volgen. Een aantal lezingen en demonstraties zijn diep-technisch, terwijl andere juist interessant zijn voor leidinggevenden en/of beslissingsnemers. Zie ook het volledige programmaoverzicht hiernaast. Keynotes We hebben D66-Europarlementariër Marietje Schaake (zie ook het uitgebreide interview elders in deze Update) en de nieuwe directeur Cyber Security, Wilma van Dijk, van de Nationaal Coördinator Terrorismebestrijding en Veiligheid bereid gevonden om tijdens de Black Hat Sessions Part XII een keynote lezing te verzorgen. Beide prominenten zijn vanuit hun positie nauw betrokken bij de thema s en zij zullen u een interessante kijk bieden op de materie. Meld u aan als relatie van Madison Gurkha Wij hopen dat u deze dag samen met ons wilt doorbrengen in De Reehorst in Ede. Uiteraard geldt voor relaties van Madison Gurkha een relatiekorting. Geef bij uw aanmelding via het inschrijfformulier de code BHS14-MG op en de 10% korting wordt direct verrekend. Wij vinden het leuk als u samen met uw collega s deelneemt aan de Black Hat Sessions. U kunt dan gebruik maken van de extra geldende groepskorting van 10% bij 5 tot 10 deelnemers. Meldt u meer dan 10 deelnemers tegelijkertijd aan, dan profiteert u van 15% extra groepskorting. Groepsaanmeldingen kunt u per aan bhs@congres4u.nl versturen. Zorg dat u erbij bent en meld u snel aan. Vul de code BHS14-MG in bij uw online inschrijving en de 10% relatiekorting wordt direct verrekend! Meer informatie over het congres en het inschrijfformulier vindt u op 10 Madison Gurkha mei 2014

11 het event PROGRAMMA Keynote Marietje Schaake Marietje Schaake is Europarlementariër voor D66, in de Alliance of Liberals and Democrats for Europe (ALDE). Marietje is onder andere lid van de parlementaire commissie voor Buitenlandse Zaken, waar zij zich richt op het EU-nabuurschapsbeleid, met een focus op Turkije en Iran, en mensenrechten, in het bijzonder de vrijheid van meningsuiting en digitaleen mediavrijheid. NT niet-technisch T technisch IRMA: Attribute-based Credentials (ABC) in de praktijk T Wouter Lueks Wouter Lueks is promovendus aan de Radboud Universiteit Nijmegen en lid van het PI.lab. Onder leiding van dr. Jaap-Henk Hoepman en prof. Bart Jacobs doet hij onderzoek naar privacy enhancing technologies. Voorafgaand aan zijn promotieonderzoek studeerde hij wiskunde en informatica aan de Rijksuniversiteit Groningen. Keynote Wilma van Dijk Wilma van Dijk wordt met ingang van 1 juni 2014 benoemd tot directeur Cyber Security bij de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Binnen deze directie vallen de gecoördineerde beleidsinitiatieven op het gebied van cyber security en de activiteiten van het Nationaal Cyber Security Centrum (NCSC). Maar ik heb toch niets te verbergen? NT Arthur Donkers Arthur Donkers is directeur en principal security consultant bij ITSX, dochterbedrijf van Madison Gurkha dat zich richt op de zachte kant van informatiebeveiliging. Arthur is een all round specialist die zowel op technisch, als procesmatig en organisatorisch vlak alle aspecten van informatiebeveiliging beheerst. TREsPASS: een navigatiesysteem voor cyber attacks NT Wolter Pieters Wolter is wetenschappelijk coördinator van het Europese project TREsPASS aan de Universiteit Twente, en universitair docent op het gebied van cyber risk aan de TU Delft. Hij studeerde in Twente informatica en filosofie van de techniek, en promoveerde bij Prof. Bart Jacobs in Nijmegen op de risico s van stemcomputers en stemmen via Internet. IPv6: de nieuwe aanvalsvector voor inlichtingendiensten en cybercriminelen? T Sander Degen Sander is sinds 2001 werkzaam bij TNO op het gebied van informatiebeveiliging. Hij probeert organisaties weerbaar(der) te maken tegen IT-gerelateerde dreigingen, gericht op onder andere techniek, processen, beleid en beveiligingsbewustzijn. Eén van zijn persoonlijke interesses is de ontwikkeling van vrijheid op het internet. The new cyberweapons (presentatie in ENG) T Sandro Etalle Sandro Etalle is CEO of SecurityMatters, full professor and the head of the security group at the TU Eindhoven, and full professor at the University of Twente. His interests include intrusion detection, security of industrial control systems, trust management, access control and policy compliance. De volgende crypto-oorlog - hoe geheime diensten onze veiligheid ondermijnen NT Ot van Daalen Ot van Daalen is oprichter van advocatenkantoor Digital Defence dat zich specialiseert in security, privacy en surveillance. Daarnaast is hij onderzoeker bij het Instituut voor Informatierecht van de Universiteit van Amsterdam. In 2009 heeft hij digitale burgerrechtenbeweging Bits of Freedom heropgericht. China en cyberveiligheid NT Frans-Paul van der Putten Frans-Paul van der Putten is senior onderzoeker bij het Nederlands Instituut voor Internationale Betrekkingen Clingendael. Hij houdt zich bezig met diverse veiligheidsthema s, met name in relatie tot de opkomst van China als grote mogendheid, en de gevolgen daarvan voor internationale verhoudingen en voor de internationale positie van Nederland en Europa. Spies and secure boot (presentatie in NL) T Job de Haas At Riscure, Job is the senior specialist on charge of security testing of embedded devices for high-security environments. He has experience evaluating the security of a wide range of embedded platforms, such as IPTV decoders, satellite receivers, mobile phones, smart meters and a variety of modems. De workshop Hacken met Teensy die tijdens de Black Hat Sessions wordt georganiseerd zit helaas vol. Wilt u de workshop op een ander moment volgen? Klik dan bij uw aanmelding op Selecteer in het inschrijfformulier, dan houden wij u op de hoogte. sponsors kennispartners Platform voor IT-professionals Madison Gurkha mei

12 HET INZICHT EXTRA In deze extra rubriek vertelt Remco Huisman, commercieel directeur bij Madison Gurkha, graag meer over het nut en de mogelijkheden van Red Teaming. ed eaming : is uw organisatie bestand tegen gerichte aanvallen? Criminelen, industriële spionnen of buitenlandse mogendheden hebben doorgaans een heel specifiek doel dat ze langs de digitale weg willen bereiken. Ze houden zich niet aan een vast testplan en een vastgelegde scope. Ze kondigen hun acties ook niet van tevoren aan. In het rapport Internet Security Threat Report dat in april is verschenen, maakt Symantec melding van een stijging van 91% van de zogenaamde spear phishing campagnes in 2013, naar 779 in totaal. Spear phishing attacks zijn gerichte digitale aanvallen die worden uitgevoerd door bijvoorbeeld inlichtingendiensten van buitenlandse mogendheden, criminele organisaties of concurrenten op zoek naar voor hen interessante informatie. De inschatting van Symantec dat er een kans is van circa 30% dat bedrijven het slachtoffer worden van een dergelijke aanval, spreekt nog meer tot verbeelding. Deze kansen zijn dusdanig groot dat elke organisatie zich zorgen zou moeten maken over deze aanvallen en zich er beter tegen zou moeten beschermen. Maar hoe doe je dat? Veel organisaties waar Madison Gurkha zaken mee doet zijn serieus bezig met informatiebeveiliging en laten daarom ook regelmatig beveiligingstesten uitvoeren op IT-infrastructuren en applicaties. Deze onderzoeken gaan meestal uit van een bepaalde scope. Het gaat bijvoorbeeld om een onderzoek van een website, een kwetsbaarhedenscan vanaf het internet, een penetratietest vanaf het interne netwerk, een social-engineeringaanval of een test van het WiFi- netwerk. Het zijn stuk voor stuk nuttige onderzoeken om IT-beveiligingsrisico s in kaart te brengen, maar kennen toch beperkingen. Red Teaming volgt feitelijk een zelfde werkwijze als criminelen dat doen en geeft daarmee een beeld van de hele IT-beveiligingsketen. Red Teaming is een techniek waarmee je problemen bekijkt vanuit een tegengesteld gezichtspunt. Dat gezichtspunt kan een aanvaller zijn, een tegenstander of bijvoorbeeld een concurrent. Het hangt er maar vanaf op welk probleem of situatie je Red Teaming toepast. Vanuit een militair oogpunt onderzoekt leger A bijvoorbeeld hoe leger B zou kunnen reageren op de aanval die leger A wellicht van plan is. Een onderneming kan met behulp van Red Teaming onderzoeken hoe concurrentie zal reageren op de introductie van een nieuw product of dienst. Een bewakingsbedrijf kan via Red Teaming zwakheden zoeken in de manier waarop ze haar geldtransporten heeft georganiseerd. In het geval van Red Teaming op het gebied van informatiebeveiliging verplaatst Madison Gurkha zich in de gedachtenwereld van een of meer tegenstanders van een organisatie en bedenkt manieren om met behulp van hacking en social-engineering-technieken deze doelen te bereiken. Een Red Teaming onderzoek geeft u een integraal beeld van de mate van bescherming van datgene dat van kritiek belang is voor een organisatie. Daaruit zijn zeer waardevolle lessen te trekken. Lees ook het artikel in de rubriek De Hack elders in deze Update waarin we u vertellen hoe een specifieke aanval tijdens een Red Teaming onderzoek in zijn werk gaat. Voor een succesvolle uitvoering van een Red Teaming onderzoek zijn onder andere de volgende aspecten van belang Madison Gurkha mei 2014

13 HET INZICHT EXTRA Do 4Weet wie je tegenstander is/tegenstanders zijn Verschillende tegenstanders zullen waarschijnlijk verschillende manieren gebruiken om een bepaald doel te bereiken. Soms zullen die doelen hetzelfde zijn en soms ook heel verschillend. Een actiegroep zal het gemunt hebben op het - op wat voor manier dan ook - ontregelen van de organisatie en het creëren van publiciteit, terwijl de industriële spion op zoek is naar een specifieke blauwdruk (en toekomstige plannen). 4 Weet wat de kroonjuwelen zijn Wat zijn nu precies de kroonjuwelen van de organisatie waar tegenstanders het op voorzien hebben? Is het één kroonjuweel of zijn het er meer? Gaat het om intellectueel eigendom, de klanten/patiëntendatabase, toegang tot SCADA/EMS-systemen, de webshop? 4 Kies één tegenstander en één kroonjuweel voor een Red Teaming opdracht Om binnen een bepaald budget en bepaalde tijd een goede Red Teaming opdracht uit te voeren is een zekere focus onontbeerlijk. Soms is het mogelijk om met een onderzoek meerdere kroonjuwelen te bemachtigen, maar het verdient aanbeveling om één bepaald doel te kiezen en de aanval daarop tot in de puntjes uit te werken en uit te voeren. 4 Zorg voor draagvlak binnen het hoger management Omdat een Red Team zich richt op de kroonjuwelen van een organisatie, er aan een onderzoek altijd risico s kleven en een groot deel van de organisatie te maken kan krijgen met de aanval, is draagvlak binnen het hoger management / directie een een must. Het is verstandig om verder zo min mogelijk mensen in te lichten. 4 Leer van de uitkomsten en doe er wat mee Dat klinkt triviaal, maar er zijn uit Red Teaming opdrachten doorgaans meerdere lessen te trekken, op meer dan één niveau binnen een organisatie en zowel op menselijk, organisatorisch als technologisch vlak. Processen en procedures verdienen aandacht, het bewustzijn van (bepaalde) medewerkers, detectiemethoden voor bepaalde aanvallen en specifieke bescherming van de kroonjuwelen. Een Red Teaming opdracht biedt vaak ook een prima gelegenheid om de zogenaamde Forensic Readiness te testen: Wat is er van de aanval in logs van systemen terug te vinden? Zijn er wel logs en hoe betrouwbaar zijn die? Is er een incident response plan? Als de resultaten van een Red Teaming opdracht zijn gepresenteerd en gerapporteerd, dan zit het werk van het Red Team erop, maar dan begint het werk van de organisatie pas! Dat is over het algemeen veel meer werk dan het Red Teaming onderzoek. Don't 8Je kunt jezelf niet Red Teamen Zoals je jezelf niet onafhankelijk kunt testen, kun je jezelf ook zeker niet Red Teamen. Voor een goed Red Teaming onderzoek is een onafhankelijke frisse blik nodig van een team dat is geoefend in het denken buiten de kaders en beschikt over de juiste hacking en social engineering technieken. Een intern Red Team kan verder als nadeel hebben dat er zelfcensuur kan worden toegepast: Zal ik deze vervelende uitkomst wel brengen, of kan ik het maar beter wat verzachten. 8 Pay peanuts, get monkeys Zorg voor voldoende budget en dus tijd. Dat hoeft niet zoveel budget/tijd te zijn als industriële spionnen of buitenlandse mogendheden ter beschikking hebben, maar wel voldoende om een echt realistische aanval door professionals met ervaring op te zetten. 8 Stel zo min mogelijk beperkende voorwaarden aan het onderzoek Je tegenstanders houden zich ook niet aan bepaalde voorwaarden, dus geef het Red Team zoveel mogelijk vrijheid. Madison Gurkha legt zichzelf overigens wel een aantal beperkingen op. Zo treden wij niet binnen in de persoonlijke levenssfeer van iemand, door bijvoorbeeld een privé-pc of account van een medewerker te hacken. Uiteraard zullen wij ook geen chantage toepassen of geweld plegen en blijven wij binnen de kaders van de Nederlandse wetgeving. Wel zullen wij gebruik maken van de vrijheid die ons op basis van een vrijwaring wordt geboden. Door bovenstaande aspecten in ogenschouw te nemen, wordt de kans op een succesvol Red Teaming onderzoek verhoogd. Deze lijst is overigens zeker niet uitputtend. Madison Gurkha mei

14 ITSX In de ITSX-rubriek vertelt Marcus Bakker, IT security consultant bij ITSX, dit keer over de Heartbleed bug en doet directeur Ralph Moonen verslag van het Founders Kite Club event. De Heartbleed bug Afgelopen 7 april werd de Heartbleed bug publiekelijk bekend. Heartbleed is een zeer ernstige zwakheid in OpenSSL die het mogelijk maakt om vertrouwelijke informatie van een server of client uit te lezen. SSL is een protocol dat wij allen dagelijks gebruiken voor het veilig versturen van informatie. Voor gebruikers is het vaak zichtbaar als het bekende slotje in de browser. Het is noodzakelijk de huidige SSLcertificaten te laten intrekken en nieuwe certificaten aan te vragen Ontwikkelaars van softwareproducten maken vaak gebruik van OpenSSL voor het implementeren van het SSL-protocol in hun producten. Aan het gebruik van OpenSSL zijn geen kosten verbonden en het wordt dan ook in veel software gebruikt. Een grote meerderheid (naar schatting 60%) van de webservers op het Internet maakt gebruik van OpenSSL. Andere voorbeelden van software die gebruik maakt van OpenSSL zijn de VPN oplossing OpenVPN, het Android besturingssysteem en de veel gebruikte mail server Sendmail. Software van bijvoorbeeld Microsoft maakt geen gebruik van OpenSSL en is dan ook niet kwetsbaar voor Heartbleed. Heartbleed is geen fout in het SSL-protocol, maar in de implementatie van de heartbeat functionaliteit. De bug is te vinden in versie en hoger van OpenSSL, een versie die reeds twee jaar beschikbaar is. Er wordt aangenomen dat de hacker community gedurende deze twee jaar geen weet had van deze bug, tot de bekendmaking hiervan op 7 april. Onbevestigde berichten uit de wereld van de inlichtingendiensten melden echter dat onder andere de Amerikaanse NSA hier al lang van wist, en het lek ook al lang gebruikte. Heartbleed stelt een kwaadwillende in staat het geheugen (maximaal 64 KiloByte) uit te lezen. Een simpele en leuke uitleg van Heartbleed is beschreven in de volgende XKCD strip: De bug is zo gemakkelijk te misbruiken, dat reeds na enkele minuten na bekendwording kwaadwillenden massaal systemen op het internet gingen aanvallen. Kwaadaardige server Naast servers zijn ook clients kwetsbaar. Een kwaadaardige server kan heartbeats naar clients versturen om blokken geheugen van clientsoftware (zoals bijvoorbeeld een browser of filesharing programma) uit te lezen. Hierbij wordt dezelfde kwetsbaarheid misbruikt. Dit wordt ook wel een reverse Heartbleed genoemd. De uitgelezen informatie kan allerlei vertrouwelijke gegevens bevatten. Denk hierbij aan gebruikersnamen, wachtwoorden, s en zelfs de privésleutel van een SSL-certificaat kan hierin voorkomen. Wachtwoorden kunnen hierdoor bekend raken, en aanvallers kunnen HTTPS-verkeer ontsleutelen of een servercertificaat vervalsen. Kwetsbare versies vinden Ons advies is dan ook direct uit te zoeken welke servers kwetsbaar zijn (omdat ze OpenSSL v1.0.1 of hoger gebruiken) en deze te voorzien van de nodige beveiligingsupdates. Denk hierbij dus niet alleen aan webservers, maar ook aan mailservers die met SSL zijn beveiligd, Secure File Transfer servers en appliances. Het zal voor de meeste organisaties een grote uitdaging zijn om alle kwetsbare versies van OpenSSL te vinden, en soms is het niet eenvoudig om deze te updaten. Maar naast het updaten van de software speelt natuurlijk ook het feit dat SSL-sleutels van kwetsbare servers kunnen zijn gecompromitteerd. Als de privésleutels niet zijn opgeslagen in een Hardware Security Module (HSM) - een HSM beveiligt de sleutels zo- 14 Madison Gurkha mei 2014

15 ITSX Founders Kite Club event Netwerken op het strand danig dat deze niet door Heartbleed kunnen worden getroffen - is het noodzakelijk de huidige SSL-certificaten te laten intrekken en nieuwe certificaten aan te vragen. Bij de meeste certificaatautoriteiten (CA s) worden hiervoor geen kosten in rekening gebracht. Let daarbij op dat een nieuw sleutelpaar (publieke- en privésleutel) dient te worden gegenereerd. Lekken van informatie Daarnaast is het van belang om een inschatting te maken welke vertrouwelijke informatie, tussen de bekendmaking van Heartbleed en het uitvoeren van de beveiligingsupdates, heeft kunnen uitlekken. Kunnen er bijvoorbeeld wachtwoorden en gebruikersnamen zijn uitgelekt? Adviseer dan alle gebruikers zelf de wachtwoorden te laten wijzigen. Is er een hoog risico bij het uitlekken van deze wachtwoorden, dan kunnen extra maatregelen worden genomen, zoals het preventief wijzigen van alle wachtwoorden zonder tussenkomst van de gebruiker. Kortom, veel organisaties zullen voorlopig nog handen vol werk hebben aan de nasleep van deze pijnlijke kwetsbaarheid. Het is te verwachten dat kwetsbare servers en applicaties nog jarenlang zullen bestaan omdat veel organisaties niet zijn voorbereid op dergelijke problemen. Welke certificaten worden waar gebruikt? Welke versies van welke software zijn op welke server geïnstalleerd? Zelfs in organisaties met een hoog volwassenheidsniveau zijn deze vragen vaak niet eenvoudig te beantwoorden. De FoundersKiteClub (zie ook: founderskiteclub.com) is een club van kitesurfende ondernemers, variërend van oprichters van investeringsfondsen tot kleinere ondernemers zoals ikzelf. Een aantal weken geleden reisde ik af naar Tarifa in Spanje om deel te nemen aan het FKC business networking event. Want wat op de golfbaan kan, moet natuurlijk ook op het strand, in de wind en de golven kunnen! Op het event waren naast de organisatie en een aantal professionele kitesurfers, ongeveer veertig ondernemers aanwezig. Veel van hen zijn actief in de tech-, internet- en mediasector. Onder andere de oprichters van BWIN en Xing.com waren van de partij. Naast de clinics en shows door de pro-kiters waaronder wereldkampioen Ruben Lenten en de Engelse kampioen Lewis Crathern, waren er ook voldoende gelegenheden en activiteiten gepland om te kunnen netwerken en je bedrijf te presenteren. Tijdens een van de deze activiteiten heb ik een demonstratie van WiFi en mobiele beveiliging gegeven die erg goed werd ontvangen. Er zaten diverse bedrijven aan tafel die mobiele apps ontwikkelen dus dat sloot erg goed aan. Met een hoop kite-skills, interessante contacten en een nieuwe klantrelatie rijker, kijk ik terug op een zeer nuttig zakenuitje dat voor herhaling vatbaar is! Ralph Moonen, directeur ITSX Op het event waren naast de organisatie en een aantal professionele kitesurfers, ongeveer veertig ondernemers aanwezig. Er waren ook voldoende gelegenheden en activiteiten gepland om te kunnen netwerken en je bedrijf te presenteren. i T S X Madison Gurkha mei

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Aan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag >Retouradres Postbus 20010, 2500 EA Den Haag Aan de voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag - - Contact T - F - Uw kenmerk Bijlagen 0 Betreft Antwoorden op vragen

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN. Hardwarevirtualisatie en licenties

WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN. Hardwarevirtualisatie en licenties WHITEPAPER NIEUWE HARDWARE? LET OP UW ORACLE LICENTIES EN VOORKOM FINANCIËLE GEVOLGEN Hardwarevirtualisatie en licenties Financieel risico? Vijf belangrijke vragen Prakijkscenario en advies Inleiding Virtualisatie

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2015 2016 30 977 AIVD Nr. 133 BRIEF VAN DE MINISTER VAN BINNENLANDSE ZAKEN EN KONINKRIJKSRELATIES Aan de Voorzitter van de Tweede Kamer der Staten-Generaal

Nadere informatie

maatschappijwetenschappen havo 2015-II

maatschappijwetenschappen havo 2015-II opgave 3 De Nederlandse inlichtingendienst AIVD Bij deze opgave horen de teksten 5 tot en met 7 uit het bronnenboekje. Inleiding Eind november 2013 maakte NRC Handelsblad bekend dat de Algemene Inlichtingen-

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Aan de slag met IVZO.net

Aan de slag met IVZO.net Aan de slag met IVZO.net Inhoud Wat is IVZO.net?...1 Account aanmaken... 1 Stap 1: voor de eerste keer aanmelden... 1 Stap 2: profiel invullen... 3 Mijn dashboard... 3 Taakondersteuning voor uw thema...

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten.

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten. Versie 1.0 23.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Documenten Wat kan ik met Documenten? 2. Algemene definities Behandelen van terugkerende definities. 09 5.1 Documenten terugvinden Uitleg over

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Informatie is overal: Heeft u er grip op?

Informatie is overal: Heeft u er grip op? Informatie is overal: Heeft u er grip op? Zowel implementatie als certificering Omdat onze auditors geregistreerd zijn bij de Nederlandse Orde van Register EDP-auditors (NOREA), kan Koenen en Co zowel

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance In samenwerking met ESET heeft Mazars een whitepaper geschreven met als doel om meer inzicht te geven in het ontstaan en de gevolgen van de General Data Protection Regulation

Nadere informatie

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten!

Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Bent u een onderneming 1.0 of 2.0? Doe de test en ontdek uw resultaten! Om u te helpen bij het bepalen van de mate van maturiteit van uw onderneming voor cyberbeveiliging, vindt u hier een vragenlijst

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Azure in de praktijk o.a. case van Heineken en Talpa

Azure in de praktijk o.a. case van Heineken en Talpa consulting - sourcing - solutions Azure in de praktijk o.a. case van Heineken en Talpa Marcel van Rijn Marco van Veen 9 januari 2014 Marcel van Rijn Mede oprichter Connect2Crowd Meer dan 15 jaar corporate

Nadere informatie

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN

INLICHTINGEN DIENSTEN INLICHTINGEN DIENSTEN Indien u hergebruik wenst te maken van de inhoud van deze presentatie, vragen wij u in het kader van auteursrechtelijke bescherming de juiste bronvermelding toe te passen. 17 juni 2014 De Reehorst in Ede

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Compad Store Automation

Compad Store Automation Compad Store Automation Elektronisch facturering Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 1 november 2012 Definitief Carol Esmeijer 1.1 26 maart 2014 Definitief Carol Esmeijer Technische

Nadere informatie

Meest gestelde vragen

Meest gestelde vragen Meest gestelde vragen Gezien alle commoties over webcams, in hoeverre is beeldbellen beveiligd? Omdat wij met ouderen werken, zijn veilighe id en privacy extra belangrijk voor ons. Beeldbellen kan alleen

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing

18-12-2013. Inleiding. Inleiding: Nederlandse I&V-diensten. Inhoud. Technische briefing Militaire Inlichtingen- en Veiligheidsdienst Ministerie van Defensie Algemene Inlichtingen- en Veiligheidsdienst Ministerie van Binnenlandse Zaken en Koninkrijksrelaties Technische briefing interceptie,

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

STRATAEGOS CONSULTING

STRATAEGOS CONSULTING STRATAEGOS CONSULTING EXECUTIE CONSULTING STRATAEGOS.COM WELKOM EXECUTIE CONSULTING WELKOM BIJ STRATAEGOS CONSULTING Strataegos Consulting is een strategie consultancy met speciale focus op strategie executie.

Nadere informatie

Privacyverklaring. Versie: 1.02 Datum:

Privacyverklaring. Versie: 1.02 Datum: Privacyverklaring Versie: 1.02 Datum: 24-07-2018 Quality Networks BV Niasstraat 1 3531WR Utrecht Tel: 088-6950500 email: info@qualitynetworks.nl Web: www.qualitynetworks.nl Pagina 1 van 7 Inhoudsopgave

Nadere informatie

Factsheet SECURITY DESIGN Managed Services

Factsheet SECURITY DESIGN Managed Services Factsheet SECURITY DESIGN Managed Services SECURITY DESIGN Managed Services We ontwerpen solide security-maatregelen voor de bouw en het gebruik van digitale platformen. Met onze Security Management diensten

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Factsheet COOKIE COMPLIANT Managed Services

Factsheet COOKIE COMPLIANT Managed Services Factsheet COOKIE COMPLIANT Managed Services COOKIE COMPLIANT Managed Services Mirabeau helpt u de cookiewetgeving op de juiste manier te implementeren. Zo geven we uw online omgeving een betrouwbare uitstraling

Nadere informatie

SIMPLYSO MAKES USERS LOVE OFFICE 365

SIMPLYSO MAKES USERS LOVE OFFICE 365 SIMPLYSO MAKES USERS LOVE OFFICE 365 SimplySo Makes users love Office 365 Met behulp van SimplySo zorgt u ervoor dat uw klanten optimaal gebruikmaken van de intelligente functionaliteiten van Office 365,

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Factsheet BEHEER CONSULTANCY Managed Services

Factsheet BEHEER CONSULTANCY Managed Services Factsheet BEHEER CONSULTANCY Managed Services BEHEER CONSULTANCY Managed Services We geven gedegen advies om de beschikbaarheid van uw platform en daarmee de user experience te verbeteren. Inclusief concrete

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3.

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3. Versie 1.0 05.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Openen van de activiteit Hoe wordt de activiteit geopend? 2. Algemene definities Behandelen van terugkerende definities. 09 6. Inloggen op het

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

Quickstart handleiding

Quickstart handleiding Inleiding Allereerst hartelijk bedankt voor het aanschaffen van. U heeft met deze aankoop een goede keuze gemaakt voor een zeer professionele E-mail marketing tool. In deze quickstart handleiding zullen

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

www.implementatieacademy.nl

www.implementatieacademy.nl Implementatie Stappenplan naar Succes Ben jij trainer, coach, heb je een eigen praktijk, kortom, ben jij een kleine ondernemer? Als je je business wilt doen laten groeien in de nieuwe economie dan moet

Nadere informatie

Over ICT Concept. alles voor elkaar. Direct Contact

Over ICT Concept. alles voor elkaar. Direct Contact alles voor elkaar Over ICT Concept Met een ruime ervaring in optimale ICT-oplossingen voor het MKB, is ICT Concept de juiste partner voor u. Vanuit de vestigingen door heel Nederland bedienen wij u met

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk!

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk! 1 3 N u t t i g e LinkedIn Tips Haal direct meer uit je netwerk! Inleiding Allereerst wil ik u bedanken voor het downloaden van dit e-book. Na weken van voorbereiding kunnen we dan nu eindelijk dit e-book

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Verdieping: argumenten van voor- en tegenstanders

Verdieping: argumenten van voor- en tegenstanders Verdieping: argumenten van voor- en tegenstanders Korte omschrijving werkvorm Welke argumenten dragen voor- en tegenstanders van de Wet op de inlichtingen en veiligheidsdiensten (Wiv) aan? In kleine groepjes

Nadere informatie

Leerlingenhandleiding Beginnen met FlexBase

Leerlingenhandleiding Beginnen met FlexBase Leerlingenhandleiding Beginnen met FlexBase FlexBase is het leermiddelenarrangement voor het bakkersonderwijs in Nederland, waarbij zowel papieren als digitale leermiddelen worden gebruikt. Deze handleiding

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Minigids Event Network Hoe en waarom faciliteer ik netwerken op mijn bedrijfsevenement?

Minigids Event Network Hoe en waarom faciliteer ik netwerken op mijn bedrijfsevenement? Minigids Event Network Hoe en waarom faciliteer ik netwerken op mijn bedrijfsevenement? Introductie Evenementen en congressen zijn nog steeds een belangrijk moment om nieuwe klanten aan te trekken en bestaande

Nadere informatie

Beperk zo veel mogelijk de verwerking van persoonsgegevens.

Beperk zo veel mogelijk de verwerking van persoonsgegevens. Minimaliseer Beperk zo veel mogelijk de verwerking van persoonsgegevens. Sluit op voorhand bepaalde personen of gegevens uit. Selecteer alleen relevante personen of gegevens. Verwijder persoonsgegevens

Nadere informatie

Aan de slag met Twitter

Aan de slag met Twitter Aan de slag met Twitter Registreren De URL (het adres op het internet) om te registreren is: https://twitter.com/signup In dit voorbeeld is er een Twitter 1 account aangemaakt voor een woning die te koop

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Nederlands Cyber Collectief CYBER ADVIES

Nederlands Cyber Collectief CYBER ADVIES Nederlands Cyber Collectief CYBER VOILA, UW CYBEREXPERT Liesbeth Kempen Liesbeth.Kempen@nederlandscybercollectief.nl 06 22 90 33 02 In dit rapport leest u hoe het gesteld is met de cyberveiligheid van

Nadere informatie

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Inhoudsopgave HOOFDSTUKKEN 1. Het juiste software pakket kiezen 2. Domeinnaam 2. Hosting 3. Template 4. PSP (Payment Service

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA DEN HAAG > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 Den Haag Postbus 20011 2500 EA Den Haag Uw kenmerk Datum

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie