Dos en DDos. Whitepaper. Beleid Techniek Mens

Maat: px
Weergave met pagina beginnen:

Download "Dos en DDos. Whitepaper. Beleid Techniek Mens"

Transcriptie

1 Whitepaper Dos en DDos Introductie 2 Wat is een DoS en DDoS aanval? 2 Dienstverleningsketen 2 DDoS-taxonomie 5 DDoS mitigatie 6 Ben ik goed voorbereid op een DDoS aanval? 9

2 In deze whitepaper wordt beschreven wat een DoS en DDoS aanval inhoudt, het doel van een aanval, en welke vormen/categorieën aanvallen er zijn. Tevens wordt er aangegeven welke beveiligingsmaatregelen genomen kunnen worden om uw organisatie hiertegen te beschermen. Wat is een DoS en DDoS aanval? Een Denial-of-Service (DoS) aanval is erop gericht een dienstverlening (service) te verstoren. Meestal is een dienstverlening afhankelijk van meerdere Hacker Zombiecomputers onderdeel in de dienstverleningsketen door overbelasting vastloopt of niet meer toe komt aan het verwerken van legitieme verzoeken. Dit type aanvallen maakt vaak gebruik van het feit dat een server meer werk moet verrichten dan de aanvaller (zogenaamde asymmetrische aanvallen). Met name de tweede vorm van DoS kan ook uitgevoerd worden door een groot aantal aanvallers gelijktijdig. In dat geval is er sprake van een Distributed DoS (DDoS). Omdat de aanvaller de beschikking (of controle) heeft over een groot aantal systemen waarmee de aanval wordt uitgevoerd, is het volume van de aanval veel groter dan bij een DoS-aanval. Slachtoffer componenten in een keten. Het verstoren van een van deze componenten kan leiden tot het effectief wegvallen van de service. Een DoS-aanval kan op twee manieren uitgevoerd worden: 1. Door het sturen van een enkel verzoek, welke een bug of beveiligingskwetsbaarheid aanspreekt. Hierdoor loopt bijvoorbeeld een component in de dienstverleningsketen vast, een systeem reboot of de inhoud van een webserver wordt gemodificeerd (defacement). Klassiek (maar verouderd) voorbeeld hiervan is de pingof-death aanval. 2. Door middel van het sturen van zeer veel data of zeer veel verzoeken, waardoor een Het beoogde doel van een DDoS-aanval is het uitschakelen van een dienstverlening door overbelasting van een van de componenten in de keten. Dienstverleningsketen Een typische (web)dienstverleningsketen bestaat uit meerdere componenten: 1. Een DNS service Reguliere gebruikers spreken een dienst aan op basis van een hostnaam. Deze wordt door middel van DNS vertaald naar een IP adres. Wanneer de DNS service niet beschikbaar is, kunnen gebruikers de web-service niet benaderen. 2. Het Internet (routering) Verkeer van een gebruiker naar de web-service maakt gebruik van het Internet. Het verkeer wordt uiteindelijk naar de klant (of datacenter) gerouteerd. Wanneer de routering door een aanval verstoord raakt (aanvallen op het 2

3 routeringsprotocol), zal het verkeer de webservice niet bereiken. 3. De ISP-verbinding De koppeling tussen het datacenter en de Internet Service Provider (ISP) heeft een beperkte bandbreedte. Indien deze bandbreedte volledig wordt bezet door een volumetrische DDoS aanval, wordt het legitieme verkeer naar de web-service weggedrukt. Merk op dat deze aanval niet per se gericht hoeft te zijn op de IP adressen van de web-service zelf, maar ook gericht kan zijn op (eventueel onbenutte) IP adressen welke over de ISP-verbinding naar het datacenter gerouteerd worden. 4. De Edge (routers) Meestal is er sprake van een edge-router laag welke direct na de ISP-koppeling geplaatst is. Deze laag bestaat uit routers. Vanwege de aard van deze apparatuur (stateless devices) is deze meestal niet gevoelig voor volumetrische aanvallen. Bij een juiste dimensionering beschermt de gelimiteerde bandbreedte van de ISP-verbindingen de edge-routers. Omdat edgerouters vaak actief onderdeel vormen van de routering, zijn deze devices mogelijk wel gevoelig voor DoS aanvallen op het routeringsprotocol (zie eerder punt). OSI model (Open Systems Interconnection) Veelal software Verzenden Ontvangen 7 Applicatie 6 Presentatie 5 Sessie 4 Transport 5. De firewall In klassieke architecturen is de volgende component in de keten een stateful, next generation firewall. Dit soort componenten is bijzonder gevoelig voor zogenaamde OSI laag-3 en laag-4 aanvallen (SYN attacks, volumetrische aanvallen, protocol anomalies, enzovoorts). Een next generation firewall is een complexe component die meestal veel taken uitvoert (stateful packet firewall, deep inspection, proxy, enzovoorts). De verwerking van het verkeer is resource-intensief. Een DDoSaanval zal eenvoudig de beschikbare resources overbelasten. 6. Een IPS/IDS Een volgende component in een klassieke keten is een IPS of IDP systeem. Dit zijn systemen die een groot aantal aanvallen detecteert en (mogelijk) blokkeert. Ook deze component is vanwege de aard ervan (zie firewall) zeer gevoelig voor DDoS-aanvallen. Soms is de IPSfunctionaliteit geïntegreerd in de firewall. 7. De webserver Na de firewall/ips volgt meestal de webserver in de keten. Hier verschuift over het algemeen het type DoS- en DDoS-aanval naar OSI laag-7. De aanvallen hebben de vorm van een http-verzoek. Ook een webserver is een complexe component, welke gevoelig is voor DoS-aanvallen ten gevolge van beveiligingskwetsbaarheden (bijvoorbeeld: injection attacks, forceful browsing, path traversal, enzovoorts). Daarnaast maakt een webserver gebruik van uitputbare resources: aantal gelijktijdige connecties, CPU en geheugen. DDoS-aanvallen kunnen ook eenvoudig de webserver overbelasten met een groot aantal (legitieme) http-verzoeken. Veelal hardware Netwerk Datalink Fysiek Verzenden 8. De applicatie-server of database-server In een gelaagde webapplicatie is er sprake van (back-end) applicatie- en database-servers. Deze kunnen niet direct door verkeer vanaf het Internet worden aangesproken, maar een DDoS-aanval kan er wel op gericht zijn, via 3

4 de webserver, de database zwaar te belasten. Daarnaast kan een DoS-aanval gericht zijn op een beveiligingskwetsbaarheid in een van deze back-end componenten. 9. Cloud afhankelijkheid In toenemende mate is een keten afhankelijk van dienstverlening in-the-cloud. Een eenvoudig voorbeeld hiervan is een gehoste DNS-service, maar vaak is er sprake van meer complexe afhankelijkheid van specifieke cloud-diensten. Wanneer de cloud-dienst aangevallen wordt, zal ook de dienstverlening hier hinder van ondervinden. 4

5 DDoS-taxonomie DDoS-aanvallen worden onderverdeeld op basis van de OSI laag waarop ze acteren: 1. Network attacks (OSI laag-3 en laag-4) DDoS-aanvallen welke zich richten op OSI laag-3 en laag-4 worden network attacks genoemd: Volumetrische aanvallen Een volumetrische DDoS-aanval is gericht op het veroorzaken van zeer veel (inkomend) verkeer. Componenten zoals de ISPverbinding, de firewall en de IPS/IDP zijn gevoelig voor dit soort aanvallen. Bij veel volumetrische aanvallen is er sprake van willekeurige source IP adressen (spoofed IP) in combinatie met ICMP- of UDP-verkeer. Ook de zogenaamde reflective attacks zijn meestal volumetrisch van aard. Voorbeelden van dit type aanval: UDP flooding (al dan niet reflective en amplified: DNS, NTP, SNMPv2, NetBIOS, SSDP, CharGen, QOTD, BitTorrent, Quake Network Protocol, Steam Protocol), ICMP flooding, TCP floods with non-syn packets. SYN flooding Een speciale vorm van een volumetrische DDoS aanval is SYN flooding (ook wel een SYN attack genoemd). Naast het volumetrische karakter van dit type aanval, is deze speciaal gericht op het uitputten van TCP connecties (webserver) en connectietabellen (firewall, IPS). Voorbeelden van dit type aanval: SYN attacks, connection floods, TCP zero window. Protocol violations Daarnaast is er een diversiteit aan andere laag-4 aanvallen, welke gebruik maken van opzettelijk aangebrachte fouten in (bijvoorbeeld) het TCP protocol. Doel hiervan is het verstoren of afbreken van legitieme connecties, het omzeilen (bypass) van een firewall policy en het overbelasten van een stateful firewall. Voorbeelden van dit type aanval: fragmentation attacks (ICMP, TCP), TCP flag attacks (illegale combinaties van TCP flags, Christmas tree attack), TCP replay attacks, RST en FIN attacks (afbreken van bestaande legitieme connecties), ToS attacks (Explicit Congestion Notification, DiffServ) met als doel legitiem verkeer te vertragen. Volumetrische aanvallen worden ook vaak toegepast om meer gerichte (laag-volume) aanvallen te maskeren. Soms schakelen IPS/IDP systemen automatisch uit bij overbelasting, of worden ze handmatig uit de keten verwijderd in een poging een DDoS-aanval te weerstaan. Juist dan kan een gerichte aanval gebruik maken van beveiligingskwetsbaarheden die eerder door de IPS werden geblokkeerd. 2. DNS attacks (OSI laag-7) De DNS-service is essentieel onderdeel van een dienstverleningsketen. DDoS DNS attacks richten zich specifiek op DNS-dienstverlening. Aanvallen variëren van het eenvoudig overbelasten van de DNS-servers tot het injecteren van foutieve DNS informatie (DNS cache poisoning). Voorbeelden van dit type aanval: DNS NSQUERY, DNS NXDOMAIN. 3. HTTP attacks (OSI laag-7) HTTP aanvallen richten zich op de webserver: HTTP query flooding In geval van HTTP query flooding zal een DDoS-aanval een zeer groot aantal HTTPverzoeken afvuren op de webserver. Deze verzoeken zijn legitiem opgebouwd en daarom lastig te onderscheiden van reguliere verzoeken. Een DDoS-aanval zal juist die URI s aanspreken die de webserver, of de erachter gelegen applicatie- en databaseserver, zwaar belast. Meestal wordt hiervoor een voorafgaande reconnaissance scan uitgevoerd op de webserver om de heavy URI s te vinden. Voorbeelden van dit type aanval: HTTP GET flood, random recursive GET. Slow attacks Webservers hebben een limiet in het aantal gelijktijdige connecties die verwerkt kunnen 5

6 worden. Slow attacks zijn erop gericht met een zo laag mogelijk datavolume, zo veel mogelijk connecties op de webserver bezet te houden. Voorbeelden van dit type aanval: slow GET (Slowloris), slow POST, slow read. CPU en memory attacks CPU- en memory attacks richten zich specifiek op het overbelasten van CPU en memory resources op de webserver. Voorbeelden van dit type aanval: hashdos- en regex-aanvallen, XML-bombs. Protocol violations Evenals bij de netwerk gebaseerde aanvallen, worden HTTP protocol violations ingezet bij het aanspreken van beveiligingskwetsbaarheden welke leiden tot een denial-of-service. Kwetsbaarheden Ten slotte is er een grote verscheidenheid in aanvallen (laag-volumetrische) welke zich richten op beveiligingskwetsbaarheden in web-applicaties of de frame-works waarmee deze zijn opgebouwd. Sommige van deze aanvallen geven de aanvaller de mogelijkheid de web-service te verstoren, of de inhoud aan te passen (defacement). In deze gevallen leidt de aanval ook tot een denial-of-service. Voorbeelden van dit type aanval: HTTP protocol compliance attacks, brute force login, evasion techniques, code injections, forceful browsing, path traversal. 4. HTTPS attacks (SSL, OSI laag-7) Indien een web-service gebruik maakt van HTTPS, is ook de SSL-component kwetsbaar voor aanvallen. SSL (of beter: TLS) is CPU resource intensief en meestal kost het opzetten van een SSL sessie aan de serverzijde meer CPU resources dan aan de zijde van de aanvaller (asymmetrische aanval). Voorbeelden van dit type aanval: SSL flooding en SSL renegotiation attacks. Naast de SSL-aanvallen, geldt dat alle specifieke HTTP-gebaseerde aanvallen (zie eerder punt) ook van toepassing zijn op HTTPS verbindingen. Merk op dat eventuele DDoS-mitigatie niet in staat is HTTPS-versleuteld verkeer te inspecteren. Pas na het punt waar de SSLsessie wordt getermineerd, is dit soort inspectie mogelijk. DDoS mitigatie Vanwege de grote diversiteit aan DoS- en DDoSaanvallen, is er geen enkelvoudige methode die bescherming levert tegen alle typen aanvallen. Meestal is er sprake van een combinatie van technieken. Deze worden hieronder kort besproken: 1. Scrubbing-service (wasstraat) Een scrubbing-service is een DDoS-mitigatie cloud-dienst die erop gericht is het verkeer gericht aan een (web)service of datacenter te verschonen van DDoS-verkeer en daarna uitsluitend het legitieme verkeer naar het datacenter te sturen. Een scrubbing-service is vrijwel het enige effectieve middel tegen overbelasting van de ISP-verbinding naar het datacenter. Afhankelijk van de scrubbingservice en afhankelijk van de prijs, is deze in staat volumetrische aanvallen van enkele tientallen gigabits per seconde tot vele terabits per seconde te weerstaan. Een scrubbing-service kan continue worden ingezet. Er is dan sprake van een always-on service. De tegenhanger hiervan is dat de scrubbing-service alleen wordt ingezet bij een DDoS-aanval. a. Routering Indien het datacenter gekoppeld is op basis van een (e)bgp relatie met de provider, de klant over een eigen AS-nummer beschikt en er een edge-router-laag aanwezig is, kan al het verkeer gericht aan het datacenter omgeleid worden naar de scrubbingservice. Het schone verkeer wordt meestal door middel van een GRE-tunnel naar het datacenter gerouteerd (getermineerd op de edge-laag en gebruik makend van een IPreeks die zelf niet wordt afgebogen). Sommige scrubbing-services maken gebruik van andere 6

7 technieken (bijvoorbeeld: IP Reflection) om het verkeer terug te routeren. Uitsluitend het inkomend verkeer (inbound packets) wordt door de scrubbing-service verwerkt. Het retour-verkeer (van de webservice terug naar de klant) wordt niet door de scrubbing-service geleid, maar wordt via de reguliere ISP-koppeling gerouteerd. De scrubbing-service ziet dus alleen de packetflow van de klant naar de web-service. Dit levert een beperking ten aanzien van de soorten DDoS-aanvallen die op deze wijze gemitigeerd kunnen worden. Over het algemeen zijn laag-7 DDoS-aanvallen niet op deze wijze te mitigeren. b. Proxy Indien het niet mogelijk is een complete netwerkreeks (minimaal klasse-c) door middel van BGP om te buigen naar een scrubbing-service, is het mogelijk op basis van DNS specifieke web-services om te buigen naar de scrubbing-service. De scrubbingservice treedt dan op als proxyserver voor het webverkeer. Omdat een klantsysteem nu met de proxyserver van de scrubbing-service verbonden is, kan de deze ook laag-7 DDoSbescherming leveren. Het is zelfs mogelijk DDoS-bescherming te leveren in HTTPSversleuteld verkeer. Voorwaarde hiervoor is dat de scrubbing-service dit aanbiedt en de (private) SSL-sleutels bij de scrubbing-service worden geïnstalleerd. Merk wel op dat DDoSbescherming op laag-7 vaak web-service specifiek is. Meestal beperkt de laag-7 DDoSmitigatie zich tot generieke (oppervlakkige) bescherming. Nadeel van een proxyservice is dat uitsluitend het verkeer gericht aan de web-services wordt omgebogen naar de scrubbing-service. Indien een volumetrische aanval gericht is op een (eventueel onbenut) IP adres dat wel naar het datacenter gerouteerd wordt, maar niet via DNS wordt omgebogen, blijft de omgeving toch kwetsbaar voor volumetrische aanvallen. Bijvoorbeeld: indien de ISPverbinding of andere componenten hierdoor overbelast raken en deze ook gebruikt worden voor het ontvangen van het schone verkeer uit de scrubbing-service, zal toch sprake zijn van een effectieve denial-of-service c. Content delivery networks Een specifieke vorm van een always-on proxy-service is het zogenaamde content delivery network. Hierbij wordt het eerste aanspreekpunt van de web-service door middel van IP Anycast op meerdere plaatsen gelijktijdig op het Internet aangeboden. Merk op dat dynamisch webverkeer uiteindelijk toch moet worden opgevraagd bij de eigen web-service. CDN levert dan ook in beperkte mate DDoS-mitigatie tegen laag-7 aanvallen. 2. On-premise appliances Voor een effectieve DDoS-bescherming wordt meestal een on-premise DDoS-mitigatiesysteem ingezet. Deze zal dus in ieder datacenter aanwezig moeten zijn. Omdat dit systeem op de meest optimale wijze in de architectuur ingezet kan worden, levert deze de hoogste graad van bescherming en de meeste flexibiliteit. Vaak vindt SSL-terminatie plaats voor het DDoSmitigatiesysteem, zodat ook aanvallen in HTTPS gemitigeerd worden. OSI laag-7 mitigatie kan specifiek worden afgestemd op de aanwezige web-applicaties. Een on-premise oplossing biedt echter geen bescherming tegen volumetrische aanvallen die de ISP-verbinding overbelasten. Belangrijke taken van een on-premise DDoSmitigatiesysteem zijn: detectie van een DDoS-aanval en overschakelen naar mitigatie-mode; herkennen van legitiem en DDoS-verkeer, zodat zo min mogelijk legitiem verkeer wordt geblokkeerd tijdens de mitigatie; mitigatie van de DDoS door het blokkeren van de DDoS-aanval. 7

8 3. DoS-bescherming Naast DDoS, dient de nodige aandacht gegeven te worden aan (klassieke) DoS-bescherming voor wat betreft aanvallen op (bekende en zero-day) beveiligingskwetsbaarheden: Adequaat patch-beleid garandeert dat kwetsbaarheden in systemen zo snel mogelijk worden hersteld. Netwerkapparatuur dient op OSI laag-3 en laag-4 de benodigde protocol compliance uit te voeren, zodat deze geen bedreiging vormt (omzeilen van firewall policies, overbelasten van stateful devices, enzovoorts). OSI laag-7 protocol compliance wordt ingezet om bedreigingen in DNS of HTTP(S) te mitigeren. Applicatie firewalls leveren aanvullende bescherming tegen bekende en zero-day aanvallen op DNS- en web-services. 4. Expertise bij een DDoS-aanval Indien er sprake is van een DDoS-aanval, is het van grote waarde dat beroep kan worden gedaan op DDoS-expertise. 5. DDoS-bestendige architectuur Een aanvullende, effectieve (lees: vrijwel noodzakelijke) maatregel tegen DDoS-aanvallen is het inrichten van een DDoS-bestendige architectuur. Uitgangspunt hierbij is dat de (web)dienstverlening infrastructuur gescheiden wordt van de generieke infrastructuur (soms tot en met de ISP-koppeling). Uitsluitend inkomend verkeer gericht aan een beperkte hoeveelheid, bekende, diensten is aanwezig binnen deze architectuur. Dit levert de volgende mogelijkheden: Inkomend verkeer kan grotendeels bij de ISP gefilterd worden. Uitsluitend noodzakelijk verkeer wordt over de ISP-verbinding naar het datacenter geleid (bijvoorbeeld: uitsluitend TCP poort 80 en poort 443 en beperkt ICMP verkeer; maar geen UDP-verkeer). De noodzaak voor een generieke, next generation firewall en IPS/IDP komt te vervallen. In plaats daarvan kan gekozen worden voor een relatief eenvoudige stateful firewall met hoge throughput (datacentercapable firewall). Deze firewall is voorzien van hardware-assisted DDoS-mitigatie en protocol compliance controle op OSI laag-3 en laag- 4, of er wordt een DDoS-mitigatie appliance ingezet. SSL offloading wordt aan de voorkant in de keten uitgevoerd, bij voorkeur in hardware. Een specifiek op web-gebaseerde IPS/IDP wordt ingezet ter bescherming tegen DoSaanvallen. Meestal in de vorm van een Web Application Firewall (WAF), welke ook op OSI laag-7 HTTP protocol compliance uitvoert. Vanwege de relatieve eenvoud van de componenten behoort de keuze tot flink wat overcapaciteit financieel binnen bereik (overcapaciteit is zeer gewenst binnen een anti-ddos omgeving). Efficiënte DDoS-bestendige architecturen zijn meestal in drie tiers opgebouwd: Tier één is een cloud-gebaseerde scrubbingservice en biedt bescherming tegen grootschalige volumetrische aanvallen. Tier twee bestaat uit een on-premise DDoSmitigatie tegen OSI laag-3 en laag-4 aanvallen (DoS en DDoS). Deze laag beschermt de er achtergelegen infrastructuur tegen netwerk gebaseerde (D)DoS-aanvallen. Meestal biedt deze laag ook de benodigde stateful firewall functionaliteit. Indien DNS-services aangeboden worden, zal ook deze beschermd moeten worden tegen DNS DDoS-aanvallen. Tier drie bestaat uit OSI laag-7 DDoSmitigatie, vaak in de vorm van een Web Application Firewall. Meestal vindt hier ook SSL offloading (hardware assisted) plaats. De meest optimale bescherming wordt geleverd door inzet van de eerder genoemde drie-tier oplossing. De kosten hiervan kunnen echter behoorlijk oplopen, 8

9 zeker omdat sprake is van meerdere datacenters. Een belangrijke vraag is of deze kosten opwegen tegen het risico van DDoS-aanvallen en of eventueel het grootste deel van het risico kan worden voorkomen door een gedeeltelijke DDoS-mitigatie oplossing. Tot slot stellen wij u de vraag: Bent u goed voorbereid op een aanval? Een DDoS-aanval in uw organisatie vraagt meer dan alleen een IT-oplossing. Het is tevens belangrijk om passende maatregelen te nemen aan de hand van een risicoanalyse. Met deze maatregelen kunt u de gevolgen voor uw dienstverlening en andere (kritieke) bedrijfsapplicaties zoveel mogelijk voorkomen. 9

10

De Nationale Wasstraat (NaWas)

De Nationale Wasstraat (NaWas) De Nationale Wasstraat (NaWas) Donderdag 18 juni 2015 Copyright NBIP - 2015 1 Introductie BIT (kleine ISP / datacenter in Ede) NBIP (cooperatief shared service center voor ISP s) Contact: alex@bit.nl Donderdag

Nadere informatie

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve

DDoS. distributed denial of service-aanval reëel gevaar voor IEdErE organisatie. Een whitepaper van proserve DDoS distributed denial of service-aanval reëel gevaar voor IEdErE organisatie 2 3 Inhoud 1. Inleiding 1. Inleiding 3 2. Wat is een Distributed Denial of Service? 4 3. Hoe bescherm je je tegen een DDoS?

Nadere informatie

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter

DDoS en netwerkbeschikbaarheid. Xander Jansen Niels den Otter DDoS en netwerkbeschikbaarheid Xander Jansen Niels den Otter Seminar Naar een op,male netwerkbeschikbaarheid - 17 April 2014 Voorbereiding is het halve werk Bron: NCSC Factsheet Continuïteit van onlinediensten!

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

vra + NSX and it all comes together

vra + NSX and it all comes together vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl vbe@pqr.nl Ronald de Jong Senior Consultant @ PQR Focus:

Nadere informatie

De kracht van de blueprint Het middelpunt van het Software Defined Data Center

De kracht van de blueprint Het middelpunt van het Software Defined Data Center De kracht van de blueprint Het middelpunt van het Software Defined Data Center Even voorstellen Ronald van Vugt Plaats Metis Profiel foto SDDC Architect bij Metis IT ronald.van.vugt@metisit.com nl.linkedin.com/in/ronaldvanvugt

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK vra + NSX en alle stukjes vallen op hun plek Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Part 17-A INTERNET: basisbegrippen techniek & beveiliging Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Is uw bestuur klaar voor IPv6? Shopt IT Antwerpen 25 april 2013

Is uw bestuur klaar voor IPv6? Shopt IT Antwerpen 25 april 2013 Is uw bestuur klaar voor IPv6? Shopt IT Antwerpen 25 april 2013 Fedict 2013. All rights reserved Agenda Fedict 2013. All rights reserved Agenda Wat is IPv4 / IPv6? Waarom is IPv6 nodig? Wie gebruikt al

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

computernetwerken - antwoorden

computernetwerken - antwoorden 2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd

Nadere informatie

Dienstbeschrijving mshield. Een dienst in KPN ÉÉN

Dienstbeschrijving mshield. Een dienst in KPN ÉÉN Dienstbeschrijving mshield Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is mshield 3 1.1 mshield varianten 3 2 Levels en technische kenmerken 4 2.1 mshield Levels 4 2.2 Technische

Nadere informatie

BGP, Traffic Engineering, & Akamai. Niels Bakker NLnog-dag 2014

BGP, Traffic Engineering, & Akamai. Niels Bakker NLnog-dag 2014 BGP, Traffic Engineering, & Akamai Niels Bakker NLnog-dag 2014 The Akamai Intelligent Platform The world s largest on-demand, distributed computing platform delivers all forms of web content and applications

Nadere informatie

Checklist informatieveiligheid. 12 januari versie 1.1

Checklist informatieveiligheid. 12 januari versie 1.1 Checklist informatieveiligheid 12 januari 2017 - versie 1.1 ICT-Beveiligingsrichtlijnen voor webapplicaties Beschrijving van de beveiligingsrichtlijn Is informatiebeveiliging als een proces ingericht in

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM VIRTUALISATIE VERSIE

SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM VIRTUALISATIE VERSIE SERVICE LEVEL AGREEMENT SERVICE LEVEL AGREEMENT ADDENDUM VIRTUALISATIE VERSIE 2014-05-28 Inhoudsopgave 1. Definities...3 1.1. Control Panel...3 1.2. CPU...3 1.3. CPU core...3 1.4. Dienst...3 1.5. I/O-operaties...3

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Vlaams Communicatie Assistentie Bureau voor Doven, vzw

Vlaams Communicatie Assistentie Bureau voor Doven, vzw Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009

Nadere informatie

Next Generation Firewall. Jordy Bax Technology Lead

Next Generation Firewall. Jordy Bax Technology Lead Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory

Nadere informatie

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

Edegem, 8 juni 2010. PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010 Edegem, 8 juni 2010 PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link De PROFIBUS, PROFINET & IO- Link dag 2010 Security bij Profinet - inhoudstabel 2 1. 2. Intro What is security? 3. Why security? 4.

Nadere informatie

Aanvullende voorwaarden Anti-DDos acces

Aanvullende voorwaarden Anti-DDos acces Aanvullende voorwaarden Anti-DDos acces 1/9 Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti-DDoS Access platform in werking treedt. Figuur 1: Schematische

Nadere informatie

Detectie van peer-to-peer botnets

Detectie van peer-to-peer botnets Detectie van peer-to-peer botnets Reinier Schoof & Ralph Koning System and Network Engineering University van Amsterdam 9 februari 2007 Inhoudsopgave Bedreigingen op het internet Opkomst p2p botnets Achtergrond

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

Security bij Profinet

Security bij Profinet Security bij Profinet Edegem, 10 juni 2009 1 Security bij Profinet - inhoudstabel 1. Intro 2. What is security? 3. Why security? 4. Security in practice 5. Conclusion De PROFINET & IO-Link dag 2009 2 IT

Nadere informatie

IPv6 in de praktijk. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009

IPv6 in de praktijk. Teun Vink teun@bit.nl. dsdsds. Tuesday, January 20, 2009 IPv6 in de praktijk Teun Vink teun@bit.nl Agenda Introductie Internettoegang via IPv6 IPv6 adrestoewijzing Veiligheid IPv6 hosting (mail & web) De IPv6 toekomst Over BIT Internet / infrastructuur provider

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Gigaset pro VLAN configuratie

Gigaset pro VLAN configuratie Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom

Nadere informatie

Managed Gasten Internet

Managed Gasten Internet Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Gasten Internet Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Managed gasten Internet oplossing... 4 2.1 Functionaliteit... 4 3 Voordelen

Nadere informatie

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES Day WEB 1APP FOR CONTAINERS 04-10-2018 Lead - Consultant Cloud Infra & Apps@ InSpark Twitter: @Johanbiere Community blog: talkingazure.com

Nadere informatie

DDoS data rapport Een volwassen en steeds veranderende dreiging

DDoS data rapport Een volwassen en steeds veranderende dreiging DDoS data rapport 2018 Een volwassen en steeds veranderende dreiging 2 Colofon Het NBIP DDoS data rapport 2018 is een uitgave van Stichting Nationale Beheersorganisatie Internet Providers. Datum van uitgave

Nadere informatie

AANVULLENDE VOORWAARDEN Anti-DdoS Access

AANVULLENDE VOORWAARDEN Anti-DdoS Access AANVULLENDE VOORWAARDEN Anti-DdoS Access EEN EXEMPLAAR VERSTREKKEN. ZIE OOK Dienstbeschrijving In onderstaande schematische afbeelding wordt weergegeven op welke manier het Anti- DDoS Access platform in

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect

NETWERKOPLOSSINGEN. IP Private Network. IPSEC Virtual Private Network. Metro Ethernet Connect NETWERKOPLOSSINGEN IPSEC Virtual Private Network IP Private Network Metro Ethernet Connect Signet Netwerkoplossingen OP MAAT GEMAAKTE OPLOSSINGEN VOOR KLEINE, GROTE OF COMPLEXE NETWERKEN Wanneer u op zoek

Nadere informatie

NAS SYNOLOGY. Gebruikte termen NAS. Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j

NAS SYNOLOGY. Gebruikte termen NAS. Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j Gebruikte termen Hierna een korte beschrijving van de gebruikte termen bij instellingen en gebruik van de Synology D 213 j NAS Staat voor: Network Attached Storage, een aan netwerk gekoppelde opslageenheid.

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN

Dienstbeschrijving KPN IP-VPN. Een dienst in KPN ÉÉN Dienstbeschrijving KPN IP-VPN Een dienst in KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is KPN IP-VPN 3 2 KPN IP-VPN varianten 4 2.1 Kenmerken 4 3 KPN IP-VPN 5 3.1 Technisch 5 3.2 Redundancy

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

Disaster Recovery. VMware Cloud on AWS

Disaster Recovery. VMware Cloud on AWS Disaster Recovery & VMware Cloud on AWS Introductie Robert Verdam Consultant BCONN ICT vexpert / vexpert NSX Blogger @ RobertVerdam.nl Twitter @rverdam Dennis van der Aalst Consultant BCONN ICT vexpert

Nadere informatie

Cloud en cybersecurity

Cloud en cybersecurity Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1 Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen

Nadere informatie

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen

Kaspersky DDoS Beveiliging. Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Kaspersky DDoS Beveiliging Ontdek hoe Kaspersky Lab bedrijven verdedigt tegen DDoS-aanvallen Cybercriminelen vallen bedrijven aan Als uw bedrijf wel eens te maken heeft gehad met een DDoS-aanval (Distributed

Nadere informatie

HIP Hosted Call Recording. Dienstbeschrijving

HIP Hosted Call Recording. Dienstbeschrijving HIP Hosted Call Recording Dienstbeschrijving Document historie Versie Toelichting Auteur Datum 1.0 Initiële versie RoutIT B.V. 20-05-2014 1.1 Configuratie gedeelte en RoutIT B.V. 30-09-2014 aanbevelingen

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Client. De maatschappij gebruikt

Nadere informatie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie

1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie 1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je

Nadere informatie

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

Automate Security. Get proactive.

Automate Security. Get proactive. Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht

Nadere informatie

Zonder deze tool blijft je netwerk onbeheersbaar

Zonder deze tool blijft je netwerk onbeheersbaar Zonder deze tool blijft je netwerk onbeheersbaar In 5 stappen naar HSNM hosted Inleiding HS Network Manager is een softwaretool en/of hardware product dat alle (draadloze) datastromen beheert en monitort

Nadere informatie

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum

IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses

Nadere informatie

PUUR telecom. Call Recording. Dienstbeschrijving

PUUR telecom. Call Recording. Dienstbeschrijving PUUR telecom Call Recording Dienstbeschrijving Lionconnect B.V. 20-10-2015 Inhoud 1. Call Recoring oplossing.... 2 1.1. Retentie... 2 1.2. Call Recorder... 2 1.3. Call Recording User... 3 1.4. Call Recording

Nadere informatie

Internet of Things (IoT)

Internet of Things (IoT) Internet of Things (IoT) KNX visie en strategische richting Een nieuwe kijk op KNX implementaties Martin van Ling, Hestia Domotica B.V. KNX Professionals, 22 juni 2017 KNX IoT Huidige KNX ecosysteem (KNXnet/

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

DEEL II. Teletechniek

DEEL II. Teletechniek Standaardbestek 270 DEEL II Hoofdstuk 48 Teletechniek Deel II Hoofdstuk 48 - Teletechniek INHOUDSTAFEL 1 HET GEBRUIK VAN HET IP TELEMATICANETWERK... 1 1.1 Inleiding... 1 1.2 Algemeen... 1 1.3 Verantwoordelijkheden

Nadere informatie

Continuïteit van onlinediensten

Continuïteit van onlinediensten Continuïteit van onlinediensten De wereld van (distributed) Denial of Service aanvallen. Factsheet FS-2013-01 versie 1.6 8 mei 2013 Denial-of-Service-aanvallen (DoS-aanvallen) zijn cyberaanvallen op organisaties

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

Communications and Networking: An Introduction

Communications and Networking: An Introduction Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria)

Nadere informatie

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper

Naar de cloud: drie praktische scenario s. Zet een applicatiegerichte cloudinfrastructuur op. whitepaper Naar de cloud: drie praktische scenario s Zet een applicatiegerichte cloudinfrastructuur op whitepaper Naar de cloud: drie praktische scenario s Veel bedrijven maken of overwegen een transitie naar de

Nadere informatie

Managed CPE (Customer Premise Equipment)

Managed CPE (Customer Premise Equipment) Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed CPE (Customer Premise Equipment) Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Voordelen Managed CPE... 4 3 Managed CPE oplossing...

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Prowise Pro Connect 2.0 Technische documentatie

Prowise Pro Connect 2.0 Technische documentatie Prowise Pro Connect 2.0 Technische documentatie 2012 Prowise Inhoudsopgave 3 Over Pro Connect 4 Gebruikte techniek voor Pro Connect 4 Pro Connect poorten 5 Automatische poort detectie 5 Flash Fallback

Nadere informatie

Whitepaper. Citrix NetScaler: een goede verdediging tegen DoS-aanvallen. citrix.nl

Whitepaper. Citrix NetScaler: een goede verdediging tegen DoS-aanvallen. citrix.nl Citrix NetScaler: een goede verdediging tegen DoS-aanvallen Het aantal Denial of Service- oftewel DoS-aanvallen is de voorbije paar jaar fors toegenomen. Dat dit type aanval tegen de beschikbaarheid opnieuw

Nadere informatie

Development Partner. Partner of the year 2010 Partner of the year 2011. Configuratiehandleiding. Xerox Device Agent

Development Partner. Partner of the year 2010 Partner of the year 2011. Configuratiehandleiding. Xerox Device Agent Partner of the year 2010 Partner of the year 2011 Development Partner Configuratiehandleiding Xerox Device Agent Wat is de Xerox Device Agent (XDA)? XDA detecteert en controleert afdrukapparaten, in het

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is

Kiezen voor een eigen Dark Fiber. 10 Redenen waarom eigen Dark Fiber verstandig is Kiezen voor een eigen Dark Fiber 10 Redenen waarom eigen Dark Fiber verstandig is Waarom eigen Dark Fiber verstandig is 1. Goedkoper 2. Meerdere parallelle en onafhankelijke verbindingen naast elkaar 3.

Nadere informatie

IP & Filtering. philip@pub.telenet.be

IP & Filtering. philip@pub.telenet.be IP & Filtering philip@pub.telenet.be Inleiding Wie ben ik en waar hou ik me mee bezig? Un*x hacker, uitgesproken voorkeur voor BSD varianten Paranoide security freak Ervaring als systems en network administrator

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

Hoe werkt de DrayTek Firewall? Default Call en Data Filter

Hoe werkt de DrayTek Firewall? Default Call en Data Filter DrayTek Firewall Hoe werkt de DrayTek Firewall? In deze handleiding zullen wij de werking van de DrayTek Firewall uitleggen. Een DrayTek modem/router wordt standaard uitgeleverd met een default firewall

Nadere informatie

Vervang uw verouderde hardware

Vervang uw verouderde hardware Whitepaper Vervang uw verouderde hardware Dedicated of Cloud? Alles over virtualisatie. Wat is het, hoe werkt het en wat zijn de voordelen? INHOUD» Wat is virtualisatie?» Wat is een Virtual Server?» Besparen

Nadere informatie

Zelftest Informatica-terminologie

Zelftest Informatica-terminologie Zelftest Informatica-terminologie Document: n0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE Deze test is een zelf-test, waarmee u

Nadere informatie

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015

Software Defined Datacenter Visie van Cisco. Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Software Defined Datacenter Visie van Cisco Erwin uit de Bos Datacenter Strategie Specialist NL euitdebo@cisco.com Versie: 5 februari 2015 Tomorrow Starts Here. Make amazing things happen by connecting

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Technische data. Versie dec

Technische data. Versie dec Technische data Versie dec.2016 www.mobilea.nl Mobiléa Infrastructuur: Pagina 1 Pagina 2 Specificaties: Het platform van Mobiléa valt op te splitsen in een aantal technische componenten, te weten: De webapplicatie

Nadere informatie

Basis communicatie netwerk

Basis communicatie netwerk Basis communicatie netwerk In het Hypotheken Data Netwerk communiceert een tussenpersoon direct met een maatschappij. De tussenpersoon gebruikt hiervoor het pakket HDN Basic. De maatschappij gebruikt het

Nadere informatie

Bedreigingen & oplossingen. We Secure Your Business

Bedreigingen & oplossingen. We Secure Your Business Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen

Nadere informatie

Inhoud. Packet Tracer x. Labs xi

Inhoud. Packet Tracer x. Labs xi v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

kulsysmn meeting 14-dec-2006

kulsysmn meeting 14-dec-2006 kulsysmn meeting 14-dec-2006 13u30 KULeuvenNet stand van zaken (Herman Moons) 14u20 Centrale Backup TSM the next generation (Kristoff Van Buggenhout) 15u00 and now for something completely different ***

Nadere informatie

Om dit aan te kunnen aanbieden dienen op de Front End server twee applicaties aanwezig te zijn:

Om dit aan te kunnen aanbieden dienen op de Front End server twee applicaties aanwezig te zijn: In november 2010 lanceerde Microsoft de nieuwe versie van OCS genaamd Lync. Aan de verschillende edities is niet veel veranderd. Zo zijn er nog steeds een Standard en Enterprise Editie beschikbaar. Het

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Instellingen Microsoft ISA server

Instellingen Microsoft ISA server Instellingen Microsoft ISA server Om Teleblik media door de Microsoft ISA server te kunnen afspelen is er een speciale regel nodig, die dit verkeer expliciet toestaat. Het verdient aanbeveling om deze

Nadere informatie