Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Maat: px
Weergave met pagina beginnen:

Download "Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18"

Transcriptie

1 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern What Does Secure Mean? Attacks The Meaning of Computer Security Computer Criminals Methods of Defense What s Next Summary 17 Terugkoppeling 18 Uitwerking van de opgaven 18 14

2 Leereenheid 1 Security en IT: inleiding I have every sympathy with the American who was so horrified by what he had read about the effects of smoking that he gave up reading. Henry G. Strauss I N T R O D U C T I E Security en IT is een breed vakgebied. Het eerste hoofdstuk van het boek geeft een inleiding in diverse aspecten van dit vakgebied. Daarnaast komen diverse basisconcepten en principes aan de orde: wat bedoelen we met security, wat zijn bedreigingen, welke bedreigingen bestaan er, enzovoort. LEERDOELEN Na het bestuderen van deze leereenheid wordt verwacht dat u kunt uitleggen wat de termen vulnerability, threat, attack en control betekenen vier soorten threats (bedreigingen) kunt noemen en beschrijven de betekenis van de termen confidentiality, integrity en availability kunt uitleggen de principes van Easiest Penetration, Adequate Protection, Effectiveness en Weakest Link kunt uitleggen vijf soorten controls (tegenmaatregelen) tegen attacks (aanvallen) kunt noemen en beschrijven. Deze leereenheid hoort bij hoofdstuk 1 van het boek en geeft een impressie van diverse onderwerpen die later uitvoeriger aan bod komen. Voor een groot deel van het hoofdstuk kunt u volstaan met het doorlezen ervan, een aantal onderwerpen is verplichte stof. Dit wordt in de leereenheid, bij de genummerde secties, in detail aangegeven. Bij deze leereenheid is geen zelftoets. De studielast is 4 uur. L E E R K E R N 1.1 What Does Secure Mean? De verplichte stof in de sectie 1.1 heeft betrekking op het Principle of Easiest Penetration (pagina 5). Voor de rest kunt u volstaan met oppervlakkig doorlezen. OUN 15

3 Security en IT PROTECTING VALUABLES We herinneren u eraan dat de zogenoemde sidebars in het boek niet tot de verplichte stof behoren, tenzij dat expliciet wordt vermeld. De niet-genummerde secties worden in de leereenheid uitsluitend genoemd als we daarbij een opmerking maken, zoals we nu doen bij de sectie Protecting Valuables. Genummerde secties worden altijd genoemd. 1.2 Attacks De sectie Vulnerabilities, Threats, Attacks, and Controls is verplichte stof. Voor de rest kunt u volstaan met oppervlakkig doorlezen. OPGAVE 1.1 Het systeem op uw werk vraagt voordat u inlogt om een wachtwoord. Het wachtwoord dat u gebruikt is uw voornaam. Kunt u een kwetsbaarheid (vulnerability) en een bedreiging (threat) aangeven? 1.3 The Meaning of Computer Security De sectie Security Goals is verplichte stof (tot en met pagina 12). De rest kunt u oppervlakkig doorlezen, met uitzondering van het Principle of Adequate Protection (pagina 17). Dat is verplichte stof. OPGAVE 1.2 Geef aan wat in de volgende voorbeelden in het geding is: confidentiality, integrity of availability? a Uw buurman schrijft tijdens een tentamen de uitwerking van een opgave van u over en levert die in als eigen werk. b U maakt met een overschrijvingsformulier 100, over naar een goed doel. Als de bank het formulier ontvangt, is het bedrag veranderd in 1000,. c Op uw werk heeft een onbekende ervoor gezorgd dat uw pc is gecrasht. 1.4 Computer Criminals U kunt volstaan met deze sectie oppervlakkig door te lezen. TERRORISTS Denial-of-service attacks en web site defacements komen uitvoerig aan de orde in hoofdstuk 7. Web site defacement houdt in dat een hacker toegang krijgt tot een server en bestaande websites verandert. 1.5 Methods of Defense De sectie Controls is verplichte stof. De sectie Effectiveness of Controls kunt u oppervlakkig doorlezen, met uitzondering van de principes van Effectiveness en Weakest Link. Die behoren tot de leerstof. 16 OUN

4 Leereenheid 1 Security en IT: inleiding CONTROLS Het woord Faux in Faux Environment (Figure 1-6) is afkomstig uit het Frans en betekent vals. Een voorbeeld van een faux environment is de zogenoemde honeypot: een computersysteem om attackers aan te trekken. Zulke systemen kunnen bedoeld zijn om achter de identiteit van een attacker te komen en hun werkwijze te bestuderen. In hoofdstuk 7 gaan we hierop dieper in. OPGAVE 1.3 Welke tegenmaatregelen (controls) liggen voor de hand bij de kwetsbaarheid uit opgave 1.1? 1.6 What s Next Deze sectie kunt u oppervlakkig doorlezen. In sectie 1.6 wordt beschreven dat het boek uit vier delen bestaat. In de cursus is ervoor gekozen om het accent te leggen op de eerste twee delen, namelijk Encryptie Overview en Hardware and Software Security. Uit het derde deel Human Controls in Security zijn enkele onderdelen gekozen. Het laatste deel Encryption In-Depth komt niet aan bod in deze cursus. 1.7 Summary Het principe van Timeliness werd eerder het principe van Adequate Protection genoemd. Het boek eindigt elk hoofdstuk op een vaste manier. Er wordt een Summary gegeven, gevolgd door een sectie met Terms and Concepts, meestal een sectie Where the Field is Headed en een sectie To Learn More. Deze secties kunt u in alle leereenheden overslaan. OUN 17

5 Security en IT T E R U G K O P P E L I N G Uitwerking van de opgaven 1.1 Een kwetsbaarheid is dat het systeem een wachtwoord accepteert dat gemakkelijk te raden is. Het is een bedreiging als iemand door het wachtwoord te raden toegang kan krijgen tot uw systeem en daarvan vervolgens misbruik kan maken. 1.2 a Als er gespiekt wordt, is de vertrouwelijkheid (confidentiality) in het geding. Het gemaakte werk, de tentamenopgave, is in deze context vertrouwelijk. b Het overschrijvingsformulier is veranderd, hier is de integriteit in het geding. Als u het niet op prijs stelt dat anderen weet hebben van uw overboeking, is ook de confidentiality in het geding. c Uw pc is voor u niet meer beschikbaar, dus is de availability in het geding. 1.3 Van de vijf genoemde controls liggen de volgende voor de hand: software controls en policies and procedures. Softwarematig kan worden afgedwongen dat wachtwoorden die bestaan uit namen, niet worden geaccepteerd. Ook kan worden afgedwongen dat wachtwoorden regelmatig veranderen. Het bedrijf waar u werkt kan zijn werknemers bewustmaken van de gevaren van gemakkelijk te kraken wachtwoorden en suggesties doen voor goede wachtwoorden. 18 OUN

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 7 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 8 3 Gebruiksaanwijzing

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Inleiding 7 2 Voorkennis 7 3 Het cursusmateriaal 7 4 Structuur, symbolen en taalgebruik 8 5 De cursus bestuderen 9 6 Studiebegeleiding 10 7 Huiswerkopgaven 10 8 Het tentamen

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboek 7 2.2 Voorkennis 8 2.3 Leerdoelen 8 2.4 Opbouw van de cursus 9 3 Leermiddelen en wijze van studeren

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Cursusmaterialen 7 2.2 Voorkennis 8 2.3 Leerdoelen van de cursus 8 2.4 Opbouw van de cursus 9 3 Studeeraanwijzing

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 9 3 Aanwijzingen

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 9 3 Aanwijzingen voor het bestuderen

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Studeeraanwijzingen 9 3.1 Opbouw

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus Inhoud introductietalen en ontleders Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboeken 7 2.2 Voorkennis 8 2.3 Leerdoelen 9 2.4 Opbouw van de cursus 10 3 Leermiddelen en wijze van

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19

Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19 Inhoud leereenheid 1 Introductie tot software security Introductie 15 Leerkern 16 1 Software security 16 2 Software security touchpoints 19 14 Leereenheid 1 Introductie tot software security I N T R O

Nadere informatie

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur Security Les 1 Leerling: Klas: Docent: Marno Brink 41B Meneer Vagevuur Voorwoord: In dit document gaan we beginnen met de eerste security les we moeten via http://www.politiebronnen.nl moeten we de IP

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Inhoud. Introductie tot de cursus. Continue wiskunde

Inhoud. Introductie tot de cursus. Continue wiskunde Inhoud Continue wiskunde Introductie tot de cursus 1 Inleiding 7 2 Voorkennis 7 3 Het cursusmateriaal 8 4 Structuur, symbolen en taalgebruik 9 5 Computeralgebra 10 6 De cursus bestuderen 11 7 Studiebegeleiding

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Understanding and being understood begins with speaking Dutch

Understanding and being understood begins with speaking Dutch Understanding and being understood begins with speaking Dutch Begrijpen en begrepen worden begint met het spreken van de Nederlandse taal The Dutch language links us all Wat leest u in deze folder? 1.

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein. Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein. Verschillen tussen IT en Operational Technology (OT) Next Generation SCADA Proprietary Protocollen en OS Steeds

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus 1 Plaats en functie van de cursus Software engineering is het vakgebied dat zich bezighoudt met alle aspecten van het doelmatig produceren van hoogwaardige software die vanwege de omvang of complexiteit

Nadere informatie

Inhoud. Eindtoets. Introductie 229. Opgaven 229. Terugkoppeling 239. Uitwerking van de opgaven 239

Inhoud. Eindtoets. Introductie 229. Opgaven 229. Terugkoppeling 239. Uitwerking van de opgaven 239 Inhoud Eindtoets Introductie 229 Opgaven 229 Terugkoppeling 239 Uitwerking van de opgaven 239 228 Eindtoets I N T R O DU C T I E De eindtoets bestaat net als het tentamen uit 40 meerkeuzevragen en kunt

Nadere informatie

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Inleiding 7 2 Het cursusmateriaal 7 3 Structuur, symbolen en taalgebruik 8 4 Voorkennis 9 5 De cursus bestuderen 9 6 Studiebegeleiding 11 7 Het tentamen 12

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 7 2.3 Opbouw van de cursus 8 2.4 Eindtoets en voorbeeldtentamens

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Michiel Dam en Kevin Wessels

Michiel Dam en Kevin Wessels THE HUMAN FIREWALL OF BEHAVIORAL INFORMATION SECURITY Radboud Universiteit Nijmegen Master Thesis Informatiekunde November 2008 Auteurs: Afstudeernummers: Eerste begeleider: Tweede begeleider: Eerste Referent:

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Security en Risico's in de Ontwerpketen: Designing Secure Organizations

Security en Risico's in de Ontwerpketen: Designing Secure Organizations Security en Risico's in de Ontwerpketen: Designing Secure Organizations Henk Jonkers Landelijk Architectuur Congres 28 november 2012 That s our CIO. He s encrypted for security purposes. Positionering

Nadere informatie

Leereenheid Webdesign

Leereenheid Webdesign Leereenheid Webdesign INLEIDING Deze leereenheid leert je een eenvoudige website opbouwen. Vervolgens passen we dit toe op webquest. VOORKENNIS Elementaire kennis van Web 2.0 is vereist. LEERDOELEN LEERDOELEN

Nadere informatie

Paphos Group Risk & Security Mobile App Security Testing

Paphos Group Risk & Security Mobile App Security Testing Paphos Group Risk & Security Mobile App Security Testing Gert Huisman gert.huisman@paphosgroup.com Introductie 10 jaar werkzaam geweest voor Achmea als Software Engineer 3 jaar als Security Tester Security

Nadere informatie

Introductie tot de cursus

Introductie tot de cursus Introductie Introductie tot de cursus Voordat u begint met het bestuderen van de cursus Databases, willen wij u in deze introductie informeren over de bedoeling van de cursus, de opzet van het cursusmateriaal

Nadere informatie

Inhoud introductie. Introductie tot de cursus. Context van informatica

Inhoud introductie. Introductie tot de cursus. Context van informatica Inhoud introductie Context van informatica Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 9

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Over EthicsPoint. Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken

Over EthicsPoint. Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken Over EthicsPoint Meldingen algemeen Veiligheid en vertrouwelijkheid van meldingen Tips en beste praktijken Over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitvoerig en vertrouwelijk meldingsinstrument

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 9 2.4 Leermiddelen 10 3 Aanwijzingen

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Engels op Niveau A2 Workshops Woordkennis 1

Engels op Niveau A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Workshops Woordkennis 1 A2 Woordkennis 1 Bestuderen Hoe leer je 2000 woorden? Als je een nieuwe taal wilt spreken en schrijven, heb je vooral veel nieuwe woorden nodig. Je

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Inleiding 7 2 Leerdoelen 11 3 Voorkennis 12 4 Cursusmateriaal 12 5 Studeeraanwijzingen 12 6 Begeleiding en tentaminering 13 6 Introductie tot de cursus 1 Inleiding In

Nadere informatie

Comics FILE 4 COMICS BK 2

Comics FILE 4 COMICS BK 2 Comics FILE 4 COMICS BK 2 The funny characters in comic books or animation films can put smiles on people s faces all over the world. Wouldn t it be great to create your own funny character that will give

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Veilig samenwerken. November 2010

Veilig samenwerken. November 2010 Veilig samenwerken November 2010 Overzicht Introductie Veilig Samenwerken Visie Vragen Afsluiting Introductie SkyDec Communicatie Navigatie Services Introductie Communicatie Voor afgelegen gebieden: Telefonie

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Studiewijzer 5A050 Schakeltechniek

Studiewijzer 5A050 Schakeltechniek Studiewijzer 5A050 Schakeltechniek Inhoud dr.ir. L. Jóźwiak augustus 2005 1 Inleiding 1 2 Algemene informatie 1 3 Inhoud van het vak 2 4 Operationele doelstellingen 3 5 Plaats in het curriculum 3 6 Onderwijsvorm

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Recente ontwikkelingen in de ethische normen voor medisch-wetenschappelijk onderzoek

Recente ontwikkelingen in de ethische normen voor medisch-wetenschappelijk onderzoek Recente ontwikkelingen in de ethische normen voor medisch-wetenschappelijk onderzoek Prof dr JJM van Delden Julius Centrum, UMC Utrecht j.j.m.vandelden@umcutrecht.nl Inleiding Medisch-wetenschappelijk

Nadere informatie

Readiness Assessment ISMS

Readiness Assessment ISMS Readiness Assessment van ISMS ISO/IEC27001:2005 1 Senior Internal/IT auditor Luyke Tjebbes EMIA RO CISA Lead Auditor ISO/IEC27001:2005 Projectleider ISO assessment 2 Wat is ISO 27001 eigenlijk? ISO/IEC

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005

Sarbanes-Oxley en de gevolgen voor IT. Daniel van Burk 7 november 2005 Sarbanes-Oxley en de gevolgen voor IT Daniel van Burk 7 november 2005 Even voorstellen... Daniel van Burk Voorzitter van de afdeling Beheer van het NGI Senior Business Consultant bij Atos Consulting Veel

Nadere informatie

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens Scanadu Scout The only constant in life is change. And the speed of change is increasing. 1996: ASCI Red 2015: iphone 6S Welke apps

Nadere informatie

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate.

3 I always love to do the shopping. A Yes I do! B No! I hate supermarkets. C Sometimes. When my mother lets me buy chocolate. 1 Test yourself read a Lees de vragen van de test. Waar gaat deze test over? Flash info 1 In the morning I always make my bed. A Yes. B No. C Sometimes, when I feel like it. 2 When I see an old lady with

Nadere informatie

Het bouwen van veilige mobiele applicaties in agile teams. Wat is er nodig om niet de krantenkoppen te halen?

Het bouwen van veilige mobiele applicaties in agile teams. Wat is er nodig om niet de krantenkoppen te halen? Het bouwen van veilige mobiele applicaties in agile teams Wat is er nodig om niet de krantenkoppen te halen? Myth busters Mobile apps zijn wegwerpoplossingen Agile betekent cowboys Scrum betekent onveilig

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

> hele werkwoord > werkwoord +s, als het onderwerp he, she of it is. bevestigend vragend ontkennend

> hele werkwoord > werkwoord +s, als het onderwerp he, she of it is. bevestigend vragend ontkennend PRESENT SIMPLE TENSE ( onvoltooid tegenwoordige tijd ) Hoe? > hele werkwoord > werkwoord +s, als het onderwerp he, she of it is!! als een werkwoord eindigt op een s-klank ( s,ch x) werkw. + es!! als een

Nadere informatie

Inhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91.

Inhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91. Inhoud leereenheid 7c Bedreigingen voor computernetwerken voorkomen van een aanval Introductie 79 Leerkern 80 7.3 Network Security Controls 80 Zelftoets 91 Terugkoppeling 93 1 Uitwerking van de opgaven

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Identity & Access Management & Cloud Computing

Identity & Access Management & Cloud Computing Identity & Access Management & Cloud Computing Emanuël van der Hulst Edwin Sturrus KPMG IT Advisory 11 juni 2015 Cloud Architect Alliance Introductie Emanuël van der Hulst RE CRISC KPMG IT Advisory Information

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Template Powerpoint Datum

Template Powerpoint Datum Template Powerpoint Datum Security Defense Van reactief naar proactief Introductie Ronald Kingma, CISSP @ronaldkingma Over SecureLabs @SecureLabsNL Security Defense Het zal ons nooit overkomen! 2014 Cyber

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Server Side Scripting

Server Side Scripting Server Side Scripting Formulieren & beveiliging Vakopzet C 1 2 3 4 5 6 7 8 9 WC TOETS Lessen Lesweek 1 (47) Vakoverzicht en introductie Lesweek 2 (48) Doornemen Ch3 (40p) Lesweek 3 (49) Deeltoets 1, Doornemen

Nadere informatie

Trendanalyse IAM V2TDI college 2 november 2011

Trendanalyse IAM V2TDI college 2 november 2011 Trendanalyse IAM V2TDI college 2 november 2011 Vandaag Recap Being Human Hoofdstuk 1 Wat zijn de 5 Transformations in Interaction Waarin zien we dat terug? Trend versus Hype Changing computers Changing

Nadere informatie

Leermiddelenbeleidsplan

Leermiddelenbeleidsplan Leermiddelenbeleidsplan School Het 4 e Gymnasium Contactpersoon Anne Marttin Leden werkgroep Estevan Veenstra en Bobby van Essen Versienummer 002 Format leermiddelenbeleidsplan 1 Visie Missie Missie Het

Nadere informatie

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder. Insurance Aanvraagformulier Bericht aan de aanvragende onderneming Het ondertekenen of invullen van dit document, bindt noch de aanvragende onderneming, noch enig ander individu of entiteit, die hij of

Nadere informatie

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g

S e v e n P h o t o s f o r O A S E. K r i j n d e K o n i n g S e v e n P h o t o s f o r O A S E K r i j n d e K o n i n g Even with the most fundamental of truths, we can have big questions. And especially truths that at first sight are concrete, tangible and proven

Nadere informatie

User-supplied VMs op BiG Grid hardware

User-supplied VMs op BiG Grid hardware User-supplied VMs op BiG Grid hardware Policies, User Requirements en Risico Analyse Pieter van Beek 3 september 2009 Begrippen CERN classificatie (class 1, 2, 3) In deze presentatie:

Nadere informatie

Leerstoflijnen. Periode 6. Klas februari t/m 17 maart. 14 februari

Leerstoflijnen. Periode 6. Klas februari t/m 17 maart. 14 februari Leerstoflijnen 1 februari Periode 6 Klas 1 februari 17 maart Vak Ne Niveau: T Klas A 5 Oefenen sollicitatiebrief LAATSTE WEEK INLEVEREN FICTIEVERSLAGEN. UITERLIJK 0-! 6 08 7 8 Woordenschat H.1 alle opdrachten.

Nadere informatie

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider

9-10-2009. Achtergrond. Obama over IT-beveiliging. Beatrix over IT beveiliging. Fox-IT. Vandaag. pptplex Section Divider Achtergrond Achtergrond Bezuinigen op beveiliging: vloek of zegen? Economisch model Vooruitblik, en advies Vooruitblik, en advies Beatrix over IT beveiliging Obama over IT-beveiliging De regering zal het

Nadere informatie

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM Read Online and Download Ebook ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK EN BEHANDELING (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM DOWNLOAD EBOOK : ANGSTSTOORNISSEN EN HYPOCHONDRIE: DIAGNOSTIEK STAFLEU

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

MSSL Dienstbeschrijving

MSSL Dienstbeschrijving MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe

Nadere informatie

Inhoud eindtoets. Eindtoets. Introductie 2. Opgaven 3. Terugkoppeling 6

Inhoud eindtoets. Eindtoets. Introductie 2. Opgaven 3. Terugkoppeling 6 Inhoud eindtoets Eindtoets Introductie 2 Opgaven 3 Terugkoppeling 6 1 Formele talen en automaten Eindtoets I N T R O D U C T I E Deze eindtoets is bedoeld als voorbereiding op het tentamen van de cursus

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

DESIGN FOR HUMANITY 2016 CONNECTED GENERATIONS

DESIGN FOR HUMANITY 2016 CONNECTED GENERATIONS DESIGN FOR HUMANITY 2016 CONNECTED GENERATIONS SOCIAL INNOVATION CHALLENGE 2016 CONNECTED GENERATIONS VRIJDAG 28 OKTOBER, GEDURENDE DE DUTCH DESIGN WEEK 2016, ORGANISEERT EN FACILITEERT DESIGN FOR HUMANITY

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie