Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Maat: px
Weergave met pagina beginnen:

Download "Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18"

Transcriptie

1 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern What Does Secure Mean? Attacks The Meaning of Computer Security Computer Criminals Methods of Defense What s Next Summary 17 Terugkoppeling 18 Uitwerking van de opgaven 18 14

2 Leereenheid 1 Security en IT: inleiding I have every sympathy with the American who was so horrified by what he had read about the effects of smoking that he gave up reading. Henry G. Strauss I N T R O D U C T I E Security en IT is een breed vakgebied. Het eerste hoofdstuk van het boek geeft een inleiding in diverse aspecten van dit vakgebied. Daarnaast komen diverse basisconcepten en principes aan de orde: wat bedoelen we met security, wat zijn bedreigingen, welke bedreigingen bestaan er, enzovoort. LEERDOELEN Na het bestuderen van deze leereenheid wordt verwacht dat u kunt uitleggen wat de termen vulnerability, threat, attack en control betekenen vier soorten threats (bedreigingen) kunt noemen en beschrijven de betekenis van de termen confidentiality, integrity en availability kunt uitleggen de principes van Easiest Penetration, Adequate Protection, Effectiveness en Weakest Link kunt uitleggen vijf soorten controls (tegenmaatregelen) tegen attacks (aanvallen) kunt noemen en beschrijven. Deze leereenheid hoort bij hoofdstuk 1 van het boek en geeft een impressie van diverse onderwerpen die later uitvoeriger aan bod komen. Voor een groot deel van het hoofdstuk kunt u volstaan met het doorlezen ervan, een aantal onderwerpen is verplichte stof. Dit wordt in de leereenheid, bij de genummerde secties, in detail aangegeven. Bij deze leereenheid is geen zelftoets. De studielast is 4 uur. L E E R K E R N 1.1 What Does Secure Mean? De verplichte stof in de sectie 1.1 heeft betrekking op het Principle of Easiest Penetration (pagina 5). Voor de rest kunt u volstaan met oppervlakkig doorlezen. OUN 15

3 Security en IT PROTECTING VALUABLES We herinneren u eraan dat de zogenoemde sidebars in het boek niet tot de verplichte stof behoren, tenzij dat expliciet wordt vermeld. De niet-genummerde secties worden in de leereenheid uitsluitend genoemd als we daarbij een opmerking maken, zoals we nu doen bij de sectie Protecting Valuables. Genummerde secties worden altijd genoemd. 1.2 Attacks De sectie Vulnerabilities, Threats, Attacks, and Controls is verplichte stof. Voor de rest kunt u volstaan met oppervlakkig doorlezen. OPGAVE 1.1 Het systeem op uw werk vraagt voordat u inlogt om een wachtwoord. Het wachtwoord dat u gebruikt is uw voornaam. Kunt u een kwetsbaarheid (vulnerability) en een bedreiging (threat) aangeven? 1.3 The Meaning of Computer Security De sectie Security Goals is verplichte stof (tot en met pagina 12). De rest kunt u oppervlakkig doorlezen, met uitzondering van het Principle of Adequate Protection (pagina 17). Dat is verplichte stof. OPGAVE 1.2 Geef aan wat in de volgende voorbeelden in het geding is: confidentiality, integrity of availability? a Uw buurman schrijft tijdens een tentamen de uitwerking van een opgave van u over en levert die in als eigen werk. b U maakt met een overschrijvingsformulier 100, over naar een goed doel. Als de bank het formulier ontvangt, is het bedrag veranderd in 1000,. c Op uw werk heeft een onbekende ervoor gezorgd dat uw pc is gecrasht. 1.4 Computer Criminals U kunt volstaan met deze sectie oppervlakkig door te lezen. TERRORISTS Denial-of-service attacks en web site defacements komen uitvoerig aan de orde in hoofdstuk 7. Web site defacement houdt in dat een hacker toegang krijgt tot een server en bestaande websites verandert. 1.5 Methods of Defense De sectie Controls is verplichte stof. De sectie Effectiveness of Controls kunt u oppervlakkig doorlezen, met uitzondering van de principes van Effectiveness en Weakest Link. Die behoren tot de leerstof. 16 OUN

4 Leereenheid 1 Security en IT: inleiding CONTROLS Het woord Faux in Faux Environment (Figure 1-6) is afkomstig uit het Frans en betekent vals. Een voorbeeld van een faux environment is de zogenoemde honeypot: een computersysteem om attackers aan te trekken. Zulke systemen kunnen bedoeld zijn om achter de identiteit van een attacker te komen en hun werkwijze te bestuderen. In hoofdstuk 7 gaan we hierop dieper in. OPGAVE 1.3 Welke tegenmaatregelen (controls) liggen voor de hand bij de kwetsbaarheid uit opgave 1.1? 1.6 What s Next Deze sectie kunt u oppervlakkig doorlezen. In sectie 1.6 wordt beschreven dat het boek uit vier delen bestaat. In de cursus is ervoor gekozen om het accent te leggen op de eerste twee delen, namelijk Encryptie Overview en Hardware and Software Security. Uit het derde deel Human Controls in Security zijn enkele onderdelen gekozen. Het laatste deel Encryption In-Depth komt niet aan bod in deze cursus. 1.7 Summary Het principe van Timeliness werd eerder het principe van Adequate Protection genoemd. Het boek eindigt elk hoofdstuk op een vaste manier. Er wordt een Summary gegeven, gevolgd door een sectie met Terms and Concepts, meestal een sectie Where the Field is Headed en een sectie To Learn More. Deze secties kunt u in alle leereenheden overslaan. OUN 17

5 Security en IT T E R U G K O P P E L I N G Uitwerking van de opgaven 1.1 Een kwetsbaarheid is dat het systeem een wachtwoord accepteert dat gemakkelijk te raden is. Het is een bedreiging als iemand door het wachtwoord te raden toegang kan krijgen tot uw systeem en daarvan vervolgens misbruik kan maken. 1.2 a Als er gespiekt wordt, is de vertrouwelijkheid (confidentiality) in het geding. Het gemaakte werk, de tentamenopgave, is in deze context vertrouwelijk. b Het overschrijvingsformulier is veranderd, hier is de integriteit in het geding. Als u het niet op prijs stelt dat anderen weet hebben van uw overboeking, is ook de confidentiality in het geding. c Uw pc is voor u niet meer beschikbaar, dus is de availability in het geding. 1.3 Van de vijf genoemde controls liggen de volgende voor de hand: software controls en policies and procedures. Softwarematig kan worden afgedwongen dat wachtwoorden die bestaan uit namen, niet worden geaccepteerd. Ook kan worden afgedwongen dat wachtwoorden regelmatig veranderen. Het bedrijf waar u werkt kan zijn werknemers bewustmaken van de gevaren van gemakkelijk te kraken wachtwoorden en suggesties doen voor goede wachtwoorden. 18 OUN

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 7 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 8 3 Gebruiksaanwijzing

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Inleiding 7 2 Voorkennis 7 3 Het cursusmateriaal 7 4 Structuur, symbolen en taalgebruik 8 5 De cursus bestuderen 9 6 Studiebegeleiding 10 7 Huiswerkopgaven 10 8 Het tentamen

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Gebruiksaanwijzing 9 3.1 Tekstboek en werkboek 9 3.2 Bronnen 11 3.3

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Cursusmaterialen 7 2.2 Voorkennis 8 2.3 Leerdoelen van de cursus 8 2.4 Opbouw van de cursus 9 3 Studeeraanwijzing

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus Introductie tot de cursus 1 Inleiding 7 2 Het cursusmateriaal 7 3 Structuur, symbolen en taalgebruik 8 4 Voorkennis 9 5 De cursus bestuderen 9 6 Studiebegeleiding 10 7 Het tentamen 11 Introductie tot de

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 9 3 Aanwijzingen

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboek 7 2.2 Voorkennis 8 2.3 Leerdoelen 8 2.4 Opbouw van de cursus 9 3 Leermiddelen en wijze van studeren

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 9 3 Aanwijzingen voor het bestuderen

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Studeeraanwijzingen 9 3.1 Opbouw

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus Inhoud introductietalen en ontleders Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en

Nadere informatie

Introductie. Inhoud introductie

Introductie. Inhoud introductie Inhoud introductie 1 Functie van het vak 7 2 Inhoud van het vak 7 2.1 Voorkennis 7 2.2 Leerdoelen van het vak 8 2.3 Opbouw van het vak 8 3 Studeeraanwijzingen 9 3.1 Opbouw van een leereenheid 9 3.2 Website

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Functie en plaats van de cursus 7 1.1 Voorkennis 7 1.2 Leerdoelen 7 2 Opbouw van de cursus 8 2.1 Cursusbestanddelen 8 2.2 Nummering en studielast van de leereenheden

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer Privacy & Data event 18 mei 2017 Privacy by Design Jan Rochat, Chief Technology Officer Wie ben ik? Ik heb wél iets te verbergen Toegepaste cryptografie & Security Rochat's view on Security: https://janrochat.wordpress.com

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Inhoud. Introductie tot de cursus. Continue wiskunde

Inhoud. Introductie tot de cursus. Continue wiskunde Inhoud Continue wiskunde Introductie tot de cursus 1 Inleiding 7 2 Voorkennis 7 3 Het cursusmateriaal 8 4 Structuur, symbolen en taalgebruik 9 5 Computeralgebra 10 6 De cursus bestuderen 11 7 Studiebegeleiding

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19 Inhoud leereenheid 1 Introductie tot software security Introductie 15 Leerkern 16 1 Software security 16 2 Software security touchpoints 19 14 Leereenheid 1 Introductie tot software security I N T R O

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboeken 7 2.2 Voorkennis 8 2.3 Leerdoelen 9 2.4 Opbouw van de cursus 10 3 Leermiddelen en wijze van

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466 OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 7 2.3 Opbouw van de cursus 8 2.4 Eindtoets en voorbeeldtentamens

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus 1 Plaats en functie van de cursus Software engineering is het vakgebied dat zich bezighoudt met alle aspecten van het doelmatig produceren van hoogwaardige software die vanwege de omvang of complexiteit

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica

STUDIEWIJZER WEB SECURITY AND HONEYPOT SEMESTER 3 ACADEMIEJAAR Onderdeel van de opleiding Bachelor in de Toegepaste Informatica Web Security and Honeypot BACHELOR IN DE TOEGEPASTE INFORMATICA SEMESTER 3 ACADEMIEJAAR 2016-2017 LECTOR PARCIFAL AERTSSEN STUDIEWIJZER WEB SECURITY AND HONEYPOT Onderdeel van de opleiding Bachelor in

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Leerdoelen 7 2.2 Opbouw van de cursus 8 2.3 Leermiddelen 9 3 Aanwijzingen voor het bestuderen van de cursus

Nadere informatie

Werkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0

Werkinstructie. Technisch Beheer. uitvoeren MAP scan. voor. Datum: 15 oktober Versie: 1.0 uitvoeren MAP scan voor Technisch Beheer Auteur: ValueBlue Datum: 15 oktober 2016 Versie: 1.0 uitvoeren MAP scan Page 2 / 22 Revisie status Versie Datum Naam Reden Veranderde items 1.0 15-10-2016 ValueBlue

Nadere informatie

2. DE MANIER WAAROP WIJ DATA VERZAMELEN

2. DE MANIER WAAROP WIJ DATA VERZAMELEN PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Inleiding 7 2 Het cursusmateriaal 7 3 Structuur, symbolen en taalgebruik 8 4 Voorkennis 9 5 De cursus bestuderen 9 6 Studiebegeleiding 11 7 Het tentamen 12

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering FLAGIS Studienamiddag Donderdag 15 maart 2018 - Leuven - KU Leuven Ivan Stuer Afdelingshoofd IT Informatie Vlaanderen

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Over EthicsPoint. Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken

Over EthicsPoint. Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken Over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitvoerig en vertrouwelijk meldingsinstrument

Nadere informatie

Peter van den Heuvel Hogeschool Inholland Communicatie Battle 2016

Peter van den Heuvel Hogeschool Inholland Communicatie Battle 2016 Peter van den Heuvel Hogeschool Inholland Communicatie Battle 2016 No tension, no fun?! Jullie uitdaging vandaag m.b.t. je opdracht : ontwerp een betekenisvolle beleving met impact en vind uit wat hiervoor

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus Introductie Introductie tot de cursus Voordat u begint met het bestuderen van de cursus Databases, willen wij u in deze introductie informeren over de bedoeling van de cursus, de opzet van het cursusmateriaal

Nadere informatie

Inhoud eindtoets. Eindtoets. Introductie 2. Opgaven 3. Terugkoppeling 6

Inhoud eindtoets. Eindtoets. Introductie 2. Opgaven 3. Terugkoppeling 6 Inhoud eindtoets Eindtoets Introductie 2 Opgaven 3 Terugkoppeling 6 1 Formele talen en automaten Eindtoets I N T R O D U C T I E Deze eindtoets is bedoeld als voorbereiding op het tentamen van de cursus

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

Governance University -EGC: Compliance voor commissarissen

Governance University -EGC: Compliance voor commissarissen Governance University -EGC: Compliance voor commissarissen De 7 elementen van een effectief corporate compliance programma Roland Notermans 17 maart 2017 Indien u vandaag met uw auto hier bent gekomen,

Nadere informatie

Communicatietechnologie: een inleiding. Inhoud eindtoets. Eindtoets. Introductie. Opgaven. Terugkoppeling. Antwoorden op de opgaven

Communicatietechnologie: een inleiding. Inhoud eindtoets. Eindtoets. Introductie. Opgaven. Terugkoppeling. Antwoorden op de opgaven Inhoud eindtoets Eindtoets Introductie Opgaven Terugkoppeling Antwoorden op de opgaven 2 Eindtoets Eindtoets I N T R O D U C T I E Met deze eindtoets wordt beoogd u een soort proeftentamen te geven waarmee

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Leereenheid Webdesign

Leereenheid Webdesign Leereenheid Webdesign INLEIDING Deze leereenheid leert je een eenvoudige website opbouwen. Vervolgens passen we dit toe op webquest. VOORKENNIS Elementaire kennis van Web 2.0 is vereist. LEERDOELEN LEERDOELEN

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN STAFLEU

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 7 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 10 3 Aanwijzingen

Nadere informatie

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published

Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education. Published Cambridge Assessment International Education Cambridge International General Certificate of Secondary Education DUTCH 055/02 Paper 2 Reading MARK SCHEME Maximum Mark: 45 Published This mark scheme is published

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

Michiel Dam en Kevin Wessels

Michiel Dam en Kevin Wessels THE HUMAN FIREWALL OF BEHAVIORAL INFORMATION SECURITY Radboud Universiteit Nijmegen Master Thesis Informatiekunde November 2008 Auteurs: Afstudeernummers: Eerste begeleider: Tweede begeleider: Eerste Referent:

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 9 2.4 Leermiddelen 10 3 Aanwijzingen

Nadere informatie

Het flexibele informaticapakket

Het flexibele informaticapakket MS6727/1/2 Het flexibele informaticapakket 4 GEACTUALISEERDE LEERWERKBOEKEN www.uitgeverijaverbode.be/stem www.uitgeverijaverbode.be/desktopper ( ( evolueert Desktopper Windows 10/Office 2016 is een informaticapakket

Nadere informatie

Secure Software Alliance

Secure Software Alliance Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard

Nadere informatie

Docentenhandleiding module Identiteit

Docentenhandleiding module Identiteit Docentenhandleiding module Identiteit De module In de module Identiteit wordt het thema identiteit verkend aan de hand van opdrachten en worden leerlingen voorbereid op het zelfstandig aanvragen van een

Nadere informatie

Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website.

Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website. Website updaten Dit is een korte handleiding voor het bijwerken van een infojuice/wordpress website. Regelmatig wordt WordPress zelf en de thema's en plugins voorzien van een update. Waarom is het belangrijk

Nadere informatie

Security en Risico's in de Ontwerpketen: Designing Secure Organizations

Security en Risico's in de Ontwerpketen: Designing Secure Organizations Security en Risico's in de Ontwerpketen: Designing Secure Organizations Henk Jonkers Landelijk Architectuur Congres 28 november 2012 That s our CIO. He s encrypted for security purposes. Positionering

Nadere informatie

Server Online Aan de slag met Server Online

Server Online Aan de slag met Server Online Server Online Aan de slag met Server Online Inhoudsopga ve 1 Inleiding... 3 2 Server Online Windows voor het eerst gebruiken... 4 2.1 Inloggen op Zelfservice ICT-diensten... 4 2.2 Verbinding maken met

Nadere informatie

Paphos Group Risk & Security Mobile App Security Testing

Paphos Group Risk & Security Mobile App Security Testing Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 1.1 Motivering van de cursus 7 1.2 Plaats van de cursus 9 2 De inhoud van de cursus 9 2.1 Leerdoelen 9 2.2 Voorkennis 10 2.3 Programmeertalen

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Inhoud introductie. Introductie tot de cursus. Context van informatica

Inhoud introductie. Introductie tot de cursus. Context van informatica Inhoud introductie Context van informatica Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 9

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager.

Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager. Grip op Contractmanagement IIR Congres 27 en 28 november 2013 Thematafel: privacy & security issues voor de contractmanager 27 november 2013 Workshop Privacy en Security Issues voor de contractmanager

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Studiewijzer 5A050 Schakeltechniek

Studiewijzer 5A050 Schakeltechniek Studiewijzer 5A050 Schakeltechniek Inhoud dr.ir. L. Jóźwiak augustus 2005 1 Inleiding 1 2 Algemene informatie 1 3 Inhoud van het vak 2 4 Operationele doelstellingen 3 5 Plaats in het curriculum 3 6 Onderwijsvorm

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Het Huis Van De Moskee Kader Abdolah

Het Huis Van De Moskee Kader Abdolah We have made it easy for you to find a PDF Ebooks without any digging. And by having access to our ebooks online or by storing it on your computer, you have convenient answers with het huis van de moskee

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD JOUW PRIVACY GERESPECTEERD PRIVACY STATEMENT ZEKER.ME Zeker.Me neemt jouw privacy zeer serieus. Tijdens je gebruik van de Dienst zal Zeker.Me informatie over jou verwerken. Dat doen we altijd op een veilige

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Engels op Niveau A2 Workshops Woordkennis 1

Engels op Niveau A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Woordkennis 1 Bestuderen Hoe leer je 2000 woorden? Als je een nieuwe taal wilt spreken en schrijven, heb je vooral veel nieuwe woorden nodig. Je

Nadere informatie