Handleiding Versie 3.1

Maat: px
Weergave met pagina beginnen:

Download "Handleiding Versie 3.1"

Transcriptie

1 Handleiding Versie 3.1 Réf.: PX81105 [FR=PX81100]

2 Reproductie en rechten Copyright Prim'X Technologies Elke vorm van reproductie, zelfs gedeeltelijk, van het document is verboden zonder een voorafgaande schriftelijke toestemming van het bedrijf Prim'X Technologies of één van zijn wettelijke vertegenwoordigers. Ieder verzoek tot publicatie, van welke aard dan ook, dient vergezeld te gaan van een exemplaar waarin de publicatie plaats zal vinden. Prim'X Technologies behoudt zich het recht voor om ieder voorstel te weigeren zonder zijn beslissing te rechtvaardigen. Alle rechten voorbehouden. Het gebruik van het programma Zed! is voorbehouden aan de algemene voorwaarden in het licentiecontract dat met de gebruiker of de wettelijke vertegenwoordiger wordt getekend. Zed! is een gedeponeerd handelsmerk van Prim'X TECHNOLOGIES. Hoofdkantoor: 10 Place Charles Béraudier Lyon Cedex 03 France - Tel.: +33(0) contact@primx.eu Commerciële Directie: 14 Avenue d'eylau Paris - Tel.: +33(0) Fax: +33(0) Zed! 3.1 Handleiding NL - PX Prim'X Technologies

3 Inleiding Zed! is een eenvoudig te gebruiken softwareproduct waarmee containers met versleutelde bestanden (die worden gecomprimeerd) worden gemaakt, die vervolgens gearchiveerd kunnen worden of kunnen worden uitgewisseld met andere personen, in de vorm van bijlagen bij s of opgeslagen op media als USB-steutels. Het gebruik van de versleutelde containers is intuïtief en lijkt op dat van gecomprimeerde ('gezipte') mappen onder Windows XP. In de volledige versie kan men met een sleutel een versleutelde container beveiligen. Deze sleutel heeft ofwel de vorm van een wachtwoord 'uitwisseling' die u aan een contactpersoon doorgeeft, ofwel de vorm van een RSA-certificaat, gekozen uit de gecertifieerde bestanden of gezocht in een LDAP-lijst met certificaten. De containers Zed! kunnen voor meerdere doelen worden gebruikt. Over het algemeen wordt een container van te voren ingesteld om met één contact gebruikt te worden, met een ingestelde toegang (beveiligd door een sleutel). Deze container kan vervolgens steeds opnieuw worden gebruikt door eenvoudig de bestanden die er in zijn opgeslagen te vernieuwen. De verschillende edities Zed! wordt uitgebracht in de vorm van verschillende edities: De Standaard Editie, met het complete programma. De gelimiteerde gratis uitgave. Deze kan vrij worden verspreid en gratis gebruikt, de inhoud van containers kan er mee worden gelezen en gewijzigd, maar er kunnen geen nieuwe containers mee gemaakt worden en de door de maker van de container ingestelde beveiliging kan niet worden gewijzigd (sleutel, wachtwoord). De gelimiteerde gratis uitgave bestaat in twee vormen: een te installeren vorm (met een installatieprogramma) die wordt opgenomen in Windows Verkenner. een eenvoudig uitvoerbaar programma, dat gemakkelijk van computer naar computer kan worden verplaatst en die geen installatie behoeft Tenslotte wordt Zed! opgenomen in de verschillende producten van het gamma ZoneCentral. Installatie U dient voor de computer over voldoende rechten te beschikken om de software te kunnen installeren ('systeembeheerder' of 'powered user'). Om dit programma te installeren, dient u het bijgeleverde installatieprogramma 'Setup Zed!' uit te voeren. De standaardinstallatie wordt snel uitgevoerd. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

4 Gebruik 1 - Een container maken: Klik met de rechtermuisknop in een map of op het bureaublad, open het menu [Nieuw] en kies [Versleutelde container]. Bij het aanmaken krijgt het bestand een standaardnaam, die u vervolgens kunt veranderen. De container is nu gemaakt, maar deze is nog niet geïnitialiseerd. Dat gebeurt automatisch als u de container opent. De extensie van de versleutelde container est '.zed'. 2 Als voor de eerste keer een container wordt gemaakt Zodra de container die u hebt gemaakt wordt geopend, verschijnt er een Wizard waarmee u een persoonlijke toegangssleutel kunt kiezen. Deze sleutel wordt vervolgens voor iedere versleutelde container die u aanmaakt automatisch ingesteld en u hebt deze sleutel nodig om de containers te openen. Deze persoonlijke sleutel kan zijn: Een door u gekozen wachtwoord. Een cryptografische RSA-sleutel, die is verbonden met een certificaat en die in verschillende 'sleutelhangers' kan worden opgeslagen: Een bestand met sleutels (over het algemeen.pfx of.p12), beveiligd door een wachtwoord. Een chipcard of een USB token, van het type RSA (de meeste merken die op de markt zijn worden ondersteund), die de norm PKCS#11 respecteren. Een container met sleutels die zijn te openen via de interface CRYPTOAPI van Windows. Deze container kan zijn opgeslagen in de mappen van uw gebruikersprofiel van Windows of in een map van een 'derde partij'' (waaronder ook kaarten met een chipcard of 'USB tokens' van het type RSA vallen). Opmerking: het programma Zed! maakt geen RSA-sleutels of certificaten aan. Als u sleutels van dit type wilt gebruiken, moet u gebruik maken van de diensten van een PKI (Public Key Infrastructure - openbare infrastructuur van sleutels), geleverd door een bedrijf, een openbare dienst of commerciële dienst. Varianten: uw systeembeheerder kan het veiligheidsbeleid van het product aanpassen wat het gedrag in deze etappe wijzigt: Hij kan bepaalde functies uitschakelen (zoals bepaalde wachtwoorden verbieden). Hij kan een minimale lengte van wachtwoorden eisen. In het geval van RSA-sleutels, kan hij eisen dat er bepaalde regels op de certificaten en sleutels worden toegepast. Hij kan tevens het gebruik eisen van vooraf gedefinieerde RSA-sleutels binnen Windows, die worden gepubliceerd op de controller van uw domein. U kunt de te gebruiken sleutel niet zelf kiezen maar er één gebruiken die aan u is geleverd (voor deze gelegenheid of een sleutel die u al voor andere doelen gebruikt). Zed! 3.1 Handleiding NL - PX Prim'X Technologies

5 In de eerste etappe, na de homepage, kiest u een type sleutel (hier is het een wachtwoord). In de volgende pagina dient u een gebruikers-id te kiezen. Het programma voert standaard uw gebruikersnaam van Windows in, maar deze kunt u veranderen. Deze gebruikersnaam komt u later van pas om 'herkend' te worden bij de verschillende opties om toegang tot een container te krijgen. Als uw gebruikersnaam wordt weergegeven, weet u dat u uw wachtwoord moet invoeren. het is een goede gewoonte om tevens uw adres in te voeren. Vervolgens dient u een persoonlijk wachtwoord te kiezen dat u twee keer in moet voeren, om te controleren dat u het de eerste keer goed heeft ingevoerd. Als het rondje naast uw wachtwoord rood blijft als u het de eerste keer hebt ingevoerd, betekent dat uw wachtwoord niet 'veilig' genoeg is. Als u uw wachtwoord bevestigt, staat het rondje op oranje zolang u geen fout maakt wordt groen als uw invoer dezelfde is als de eerste keer en rood als u een fout maakt. Om de 'veiligheid' van uw wachtwoord te vergroten, kunt u het type lettertekens afwisselen: kleine letters, hoofdletters, cijfers, schrijftekens. Zo vergroot u het aantal waarden dat voor één plaats gekozen kan worden, zodat het wachtwoord veiliger wordt. Ook kunt u het wachtwoord langer maken. Het is de zaak het juiste evenwicht te vinden tussen een 'kort maar ingewikkeld wachtwoord' en een 'lang maar eenvoudig wachtwoord'. Opmerking: het is mogelijk dat uw systeembeheerder u tot een zeker niveau van veiligheid voor het wachtwoord verplicht. In de standaardinstelling verplicht het programma u om een redelijk veilig wachtwoord in te voeren, dat veiliger is dan het gemiddelde wachtwoord. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

6 U dient nu te bevestigen, waarna deze stap is afgesloten. U hoeft deze stap vervolgens niet nog eens te maken. Voor het gebruik van RSA-sleutels is de te volgen procedure bijna identiek: afhankelijk van het geval wordt u gevraagd een bestand sleutels te kiezen, of om uw kaart of token USB in te voeren, of uw certificaat te kiezen. U dient de toegangscode in te voeren (van het bestand, de kaart, ) en te bevestigen. Als er meerdere sleutels beschikbaar zijn, onderzoekt het programma deze en wijst de sleutels af die niet in deze context te gebruiken zijn, waarna u uit de overblijvende sleutels kunt kiezen. Zodra deze etappe is voltooid, gaat de betreffende container open. 3 - een container openen: Om de container te openen kunt u er op dubbelklikken of het snelmenu [openen] gebruiken. De container en de bestanden die er in zijn opgeslagen worden weergegeven. De vorm en de ergonomie van deze 'pseudo-map' lijken sterk op die van gecomprimeerde mappen (.zip) onder Windows XP. Alle gebruikelijke handelingen met bestanden zijn toegestaan (slepen - verplaatsen, kopiëren - plakken, de naam veranderen, verwijderen, enz.). Maar zodra één van deze operaties tot de vercijfering/ontcijfering van een bestand leidt, zal de toegangsleutel worden gevraagd (zie hieronder). Zed! 3.1 Handleiding NL - PX Prim'X Technologies

7 4 - De eerste handeling met een bestand in de container,...een toegangsleutel wordt gevraagd. Dat kan een wachtwoord zijn die u met de persoon heeft afgesproken die u de container heeft gestuurd (hier, 'Xavier'), of een sleutel RSA, die u bewaart in een bestand sleutels (.pfx), een geheugenkaart, of een sleutel die is opgeslagen in een sleutelbos van Windows (CSP). Indien nodig wordt deze bij een andere operatie opnieuw gevraagd. Opmerking: Kies het pictogram dat overeenkomt met het type toegangsleutel dat u bezit. Het eerste geeft de wachtwoorden aan, het tweede de bestanden met sleutels (.pfx) en het derde een geheugenkaart. In het laatste geval dient u de daarbij horende vertrouwelijke code in te voeren. De geleverde toegangsleutel wordt vervolgens een zekere tijd in het geheugen bewaard. Als uw toegangsleutel deel uitmaakt van een sleutelhanger Windows (CSP) en als deze inderdaad de container kan openen, dan zal dit venster niet worden weergegeven. Het openen gaat ofwel automatisch, zonder verzoek tot paswoord, ofwel het venster van de CSP wordt gebruikt (dat hangt af van eventuele extra CSP-onderdelen die op uw computer kunnen zijn geïnstalleerd). Het programma Zed! is zo ontwikkeld dat het standaard een aantal geheugenkaarten RSA (of USB tokens) herkent, met name die van de merken ActivCard, Aladdin, Rainbow, Axalto en GemPlus. Als uw kaart niet in de lijst wordt weergegeven, betekent dat zeker dat deze niet van het vooraf geconfigureerde type is. In dat geval is het mogelijk om contact op te nemen met de Technische Hulpdienst die u de technische procedure geeft om uw type kaart te configureren (als deze compatibel is). Zed! 3.1 Handleiding NL - PX Prim'X Technologies

8 5 - Een bestand in de container openen Deze operatie vereist een toegangsleutel als u die in dit stadium nog niet hebt gekregen. U kunt het bestand kiezen door er op te klikken en het openen door er op te dubbelklikken, of door het snelmenu weer te geven (klik één keer met de rechtermuisknop) en kies daarna [openen]. Nu wordt het bestand uitgepakt, ontcijfert en gedecomprimeerd en naar een tijdelijke map gekopieerd, waarna het bestand wordt geopend door de toepassing die dit gewoonlijk op uw computer doet. Als een bestand dezelfde naam heeft als een bestand dat al in de tijdelijke map aanwezig is, wordt u gevraagd of u deze wel of niet wilt vervangen. 6 - Bestand in de container uitpakken Deze operatie vereist een toegangsleutel als u die in dit stadium nog niet heeft gekregen. De gekozen bestanden worden uitgepakt, ontcijferd, gedecomprimeerd en in een aangegeven map gekopieerd. Deze operatie kan op verschillende manieren worden uitgevoerd: U kunt de bestanden in de container [kopiëren] en ze daarna op een plaats [plakken] waar u de bestanden wilt bewaren (op het bureaublad, in een andere map, enz. (u kunt ook de sneltoetsen [Ctrl-C/Ctrl-V] of [knippen/plakken] gebruiken). U kunt de gekozen bestanden vanuit de container naar de nieuwe plaats [slepen/verplaatsen] waar u de bestanden wilt bewaren. U kunt ook het snelmenu [uitpakken] gebruiken om de bestanden in de container uit te pakken: in dat geval wordt een venster weergegeven zodat u de nieuwe plaats voor het bestand aan kunt wijzen. U kunt ook het snelmenu [uitpakken] gebruiken in de achtergrond van de container: in dat geval wordt een venster weergegeven zodat u de nieuwe plaats voor het bestand aan kunt wijzen waarna ALLE bestanden worden uitgepakt. Als er al één of meerdere bestanden van dezelfde naam voorkomen, vraagt een venster u de bevestiging van de vervanging. 7 - De bestanden in de container hernoemen U kunt bestanden hernoemen, de toegangsleutel is hiervoor niet benodigd. U kunt met de muis [één click] op het bestand geven, of de toets [F2] of het snelmenu [Hernoemen] gebruiken en daarna de nieuwe naam invoeren (die aan de gebruikelijke eisen voor namen van bestanden dient te voldoen). 8 - Bestanden uit de container verwijderen U kunt bestanden verwijderen, de toegangsleutel is hiervoor niet benodigd. Kies de bestanden en gebruik de toets [Suppr] of het snelmenu [Verwijderen]. Let op! De bestanden uit de container die worden verwijderd, worden niet eerst in de 'vuilnisbak' geplaatst. 9 - Bestanden aan een container toevoegen Deze operatie vereist een toegangsleutel als u die in dit stadium nog niet heeft gekregen. Om een bestand aan de container toe te voegen dient u het bestand te kopiëren, het te comprimeren en het in de container te vercijferen. Deze operatie kan op verschillende manieren worden uitgevoerd: U kunt de oorspronkelijke bestanden [kopiëren], om ze in een container te [plakken] (u kunt ook de sneltoetsen [Ctrl-C/Ctrl-Ven [knippen/plakken] gebruiken). U kunt de bestanden naar de container [slepen/verplaatsen]. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

9 U kunt ook het snelmenu [Toevoegen...] gebruiken in de achtergrond van de container : in dat geval wordt een venster weergegeven zodat u de nieuwe plaats voor de toe te voegen bestanden aan kunt wijzen. Het is niet mogelijk om deze operatie uit te voeren in een map, of met een gekozen groep elementen die een map bevat De toegangssleutels van de container wijzigen Als deze wordt aangemaakt, bevat een container altijd een persoonlijke toegangssleutel, met uw persoonlijke wachtwoord. Opmerking: als de container door iemand anders is gemaakt en naar u is toegestuurd, zal deze normaal gesproken niet uw persoonlijke sleutel bevatten. Als u een RSA-sleutel hebt, zal dat wel vaak het geval zijn want uw contact zal uw certificaat hebben gebruikt. Maar als het om een wachtwoord gaat, is het waarschijnlijk dat het gaat om een wachtwoord dat u met uw contact hebt afgesproken en wat niet hetzelfde zal zijn als uw gebruikelijke wachtwoord (behalve als u dat juist wel hebt gebruikt). De container kan ook op andere manieren zijn vergrendeld, bijvoorbeeld via het type RSA, wat tijdens de configuratie van het programma door uw systeembeheerder kan worden ingesteld. Als u de container als een 'diplomatenkoffer' wilt gebruiken en deze met meerdere personen wilt delen, moet u eerst een geheim wachtwoord met ze afspreken. Als uw contact een RSA-sleutel of een daarbij horend certificaat heeft, kunt u direct dat certificaat gebruiken. Zo niet dan kunt u met uw contactpersoon een wachtwoord afspreken. U kunt de instelling van de toegang tot de container op de volgende manier openen: Het snelmenu gebruiken op het bestand in de container zelf (rechtermuisknop op het bestand, optie [Toegangen]. Open de container en klik met de rechtermuisknop in het venster, optie [Toegangen]. Het venster dat daarna wordt geopend geeft de bestaande toegangen weer, waarin u toegangen kunt toevoegen of verwijderen. Als het gaat om toegangen met een RSA-sleutel/Certificaat, dan kunt u het certificaat raadplegen. Het weergegeven pictogram verschilt per toegangstype net als de helptekst die extra informatie geeft. 11 Een toegang uit de lijst verwijderen In het voorgaande venster, kunt u eerst de toegang kiezen en daarna met de knop [Verwijderen] of het snelmenu [Verwijderen] de toegang uit de lijst verwijderen. Nadat u hebt bevestigd, wordt de toegang in het venster gewist. Als u alle gewenste wijzigingen in de toegangen hebt voltooid, kunt u ze met de knop [Toepassen] operationeel maken, of op [OK] drukken (dit zal dit venster tevens sluiten). Merk op dat als er toegangen wordt gewijzigd, maar niet worden opgeslagen, in de titel van de lijst ('Toegangen') een sterretje verschijnt ('Toegang*'). Zed! 3.1 Handleiding NL - PX Prim'X Technologies

10 12 Wijzigen van een wachtwoord In hetzelfde venster met toegangen, kunt u hiervoor een toegang van het type wachtwoord kiezen en het snelmenu [Wachtwoord wijzigen] gebruiken. moet voldoen aan dezelfde veiligheidseisen. Net als bij het maken van een wachtwoord, moet het gewijzigde wachtwoord twee keer worden ingevoerd om het te verifiëren, en het Opmerking: als u het oude wachtwoord bent vergeten, kunt u deze toegang ook eenvoudig verwijderen en daarna een nieuwe toegang maken, met dezelfde naam maar met een nieuw wachtwoord. Zo verliest u alleen informatie over het beheer (de originele datum van het aanmaken van de toegang). 13 Een toegang per wachtwoord toevoegen Vanuit het venster met toegangen, klikt u op de knop [Toevoegen]. Er verschijnt nu een venster met meerdere tabbladen, het eerste heet [Wachtwoord geadresseerde]. U kiest dit en daarna: Kiest u een naam voor deze toegang. Deze naam kan afhangen van de manier waarop het wordt gebruikt. Als het eenvoudig gaat om een afspraak met een andere persoon, kunt u bijvoorbeeld zijn adres invoeren. Als het gaat om de toegang die door meerdere personen wordt gebruikt, kunt u hier de naam van een werkgroep invoeren. Deze informatie kan naar goeddunken worden ingevuld, maar moet wel duidelijk zijn, want deze verschijnt vervolgens in het verzoek een sleutel in te voeren als u de container wilt openen. Voer het afgesproken wachtwoord in, of kies een nieuw wachtwoord, dat u vervolgens via een andere weg aan uw contact(en) meedeelt. Net als bij het maken van ieder wachtwoord, moet het twee keer worden ingevoerd om het te verifiëren en het moet voldoen aan dezelfde veiligheidseisen. 14 Een toegang per RSA-certificaat toevoegen In hetzelfde venster kunt u het tabblad [Certificaten van de ontvanger] of het tabblad [Adreslijsten] kiezen. Het gebruik van de adreslijsten wordt in de volgende paragraaf beschreven. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

11 Locaal, op uw computer, kunnen de certificaten worden gevonden in: De bestanden van de certificaten. Er bestaan vele standaardformaten, de meeste worden ondersteund (bestanden met de extensies.cer,.p7b, enz.). Als uw contacten u certificaten in de vorm van bestanden geven, doet u ze over het algemeen in een map, waarin u naar de bestanden kunt zoeken, er meerdere kunt kiezen en de certificaten die ze bevatten kunt bekijken en uitkiezen. De mappen met certificaten die uw systeem Windows beheert, wat een andere manier is om ze op te slaan en om ze terug te kunnen vinden. U kunt ze met Internet Explorer beheren, vanuit het menu [Hulpmiddelen], het tabblad [Inhoud], knop [Certificaten]. Als u op de knop drukt die het pictogram van Internet Explorer weergeeft, wordt daarna het venster gevuld met certificaten die beschikbaar zijn in deze mappen. De certificaten worden meteen in dit venster gecontroleerd. Afhankelijk van de resultaten, ontvangen ze verschillende pictogrammen. Het pictogram 'zandloper' geeft aan dat de controle nu bezig is. Soms kan dat enige tijd duren, als de lijsten met herroepingen (CRL's) moeten worden gedownload. Vergeet niet de helptekstballon weer te geven om de reden van een verificatiestatus weer te geven. Merk tevens op dat er snelmenu's in de certificaten en in de lijst aanwezig zijn, die het mogelijk maken: - om een certificaat weer te geven. - de controle van een certificaat uit te voeren. - alles te annuleren, of alles aan te kruisen of te vragen dat de certificaten standaard worden aangekruist/geannuleerd als ze worden weergegeven (als ze gebruikt kunnen worden). 15 Het gebruik van een adreslijst met certificaten Sommige bedrijven stellen adreslijsten beschikbaar ('adreslijsten LDAP' genaamd) waarmee de certificaten van personen gevonden kunnen worden, vanaf hun naam of een adres. Ook openbare of commerciële organisaties doen dit vaak. Het zoeken wordt uitgevoerd door het adres van de adreslijst en de te zoeken naam, gedeeltelijk of volledig, op te geven. Ook wordt vanzelfsprekend een verbinding gevraagd naar de betreffende adreslijst. Als uw computer deel uit maakt van een Windows domein, dat vaak een adreslijst LDAP bevat, wordt zijn adres gevonden en voorgesteld. Dit functioneert als er intern een PKI (infrastructuur van certificaten) bestaat en als de certificaten op die plaats worden gepubliceerd. Een voorbeeld van een vrij beschikbare server is 'directory.verisign.com', u kunt deze testen met Amerikaanse namen, zoals 'parker' of 'johnson'. In dit venster vindt men dezelfde opties in de snelmenu's als in het bovenstaande. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

12 Beheer Het programma is ontwikkeld om in bedrijven te worden gebruikt. Het is compatibel met de meest gebruikte logistieke middelen, wat het onder meer mogelijk maakt: Om tele-installaties (door GPO van Windows-servers, of door gespecialiseerde programma's, zoals SMS, Tivoli, enz.) uit te voeren. Om de optie-instelling met de 'beleidsregels van de groep' (GPO), lokaal of de domeinen, met de domeincontrollers Windows of Novell te gebruiken. Om PKI's van alle merken te gebruiken en van daarmee verbonden services, zoals LDAP en het interne beleid op het gebied van het beheer van sleutels (wachtwoorden, RSA-sleutels, types sleutelhangers, merken van de chipcard, enz.). Het kan worden zowel worden gebruikt in eenvoudige en autonome omgevingen (geïsoleerde laptops, kleine kantoren) als in omgevingen met een uitgebreidere logistiek. In het kader van een beheerde omgeving, bestaan de etappes uit: Het begrijpen van de verschillende parameters van de beleidsregels voor de veiligheid (GPO's) en het indien nodig op papier definiëren van de waarden. De manier bepalen waarop deze beleidsregels worden beheerd: via de domeincontrollers/domeinen/ forests, wat een aanbevolen optie is in een omgeving die over deze logistiek beschikt, of lokaal op de computers (lokale beleidsregels). In het laatste geval, kunt u kiezen een 'master-kopie' van het programma te maken, opdat de beleidsregels met het installatiepakket worden overgebracht, wat de installatiemethode ook is. Het vaststellen van een distributiemodus voor het programma: hoe wordt het geïnstalleerd, door wie? Zed! 3.1 Handleiding NL - PX Prim'X Technologies

13 Configuratie (beleidsregels/gpo) Het systeem voor GPO's (Group Policy Objects) van Windows wordt als bekend beschouwd en wordt hier niet beschreven. We herinneren er slechts aan dat het lokaal toegankelijk is via [gpedit.msc], voor de lokale beleidsregels, op een server Windows is het toegankelijk via [ActiveDirectory Gebruikers en Computers] (eigenschappen van een domein of een organisatorische eenheid) en ook via [gpmc.msc] (alleen op bepaalde servers). Het model voor het beheer van de beleidsregels heet [zed_policies_fra.adm] (of [zed_policies_enu.adm] voor de Engelse versies) en is te vinden in de map [Windows/Inf]. Om het op de domeincontroller te gebruiken, hoeft u deze slechts in dezelfde map op de server te kopiëren. Hij moet worden geladen met het gebruikte hulpmiddel ([GPEDIT], [GPMSC], ) in 'Beheersjablonen' (snelmenu [modellen toevoegen/verwijderen]). Alle beleidsregels van het programma bevinden zich in de rubriek [Computerconfiguratie]. Ieder beleid heeft een nummer en er is een helptekst mee verbonden. Om een beleid te configureren, hoeft u er alleen maar op te dubbelklikken. Beleid geactiveerd: de actie van het beleid is geactiveerd. Deze actie kan een verbod of een toestemming zijn. Soms kan er sprake zijn van een hiermee verbonden waarde. Als een beleid is geactiveerd op een zeker niveau in de hiërarchie forest/domein/organisatorische eenheid van een Windows-netwerk, kan het niet worden gewijzigd op een lager niveau en in principe ook niet op de computers (lokale beleidsregels). Beleid gedeactiveerd: De actie van het beleid is niet geactiveerd, het is alsof deze niet is geïnstalleerd. Dit geval is alleen nuttig op een domeincontroller (of domein, forest, organisatorische eenheid), want dat maakt het mogelijk om te voorkomen dat een lager hiërarchische niveau het kan activeren. Beleid niet geconfigureerd: de actie van het beleid is niet geactiveerd. Maar in een hiërarchie forest/domein/organisatorische eenheid van een Windows-netwerk, kan het op een lager niveau worden gewijzigd (geactiveerd of gedeactiveerd). Zed! 3.1 Handleiding NL - PX Prim'X Technologies

14 P050 Identificatie van de beleidsregels Waarde van het type tekst vrije inhoud Dit beleid heeft geen enkele invloed op het programma en de inhoud is vrij. Het kan gaan om een opmerking, een datum, een versienummer Hierdoor kunt u het 'geheel van beleidsregels' identificeren en vervolgens deze informatie op de computers raadplegen om met gemak meteen een configuratieversie te identificeren. P102 Met wachtwoorden de toegang verbieden Waarde van het type Ja/Nee. Standaardwaarde: Nee (niet verboden, dus toegestaan). Dit maakt het mogelijk om de toegang tot de versleutelde container van het type 'wachtwoord' te verbieden. Het activeren van dit beleid voorkomt dat de gebruiker: Een wachtwoord als persoonlijke sleutel kiest (bij het initialiseren). Toegangen toevoegt aan de containers met wachtwoorden. Een container met een toegang per wachtwoord opent, zelfs als de container er al één bevat. De knop-pictogram [wachtwoorden] (de eerste verticaal) in de vensters voor het aanvragen van toegangsleutels wordt niet weergegeven. Ook het tabblad [Gedeelde Wachtwoorden] verschijnt niet in het venster toegang toevoegen. Voorbeeld gebruik: het interne beleid is om geen toegangen per wachtwoord te gebruiken, zelfs voor versleutelde containers. Het is niet erg gebruikelijk om dit beleid te activeren, want de wachtwoorden komen goed van pas voor de uitwisselingen met derden buiten het bedrijf, zelfs als er PKI's zijn. Zie ook: P107/P108 P108 voor de verplichte veiligheid van wachtwoorden. Zie ook: P103/ / om andere types toegang toe te staan en te verbieden. P103 - Het gebruik van de sleutelbestanden PKCS#12 Waarde van het type Ja/Nee. Standaardwaarde: Nee (niet verboden, dus toegestaan). Maakt het mogelijk om het openen te verbieden van containers met toegangssleutels van het type 'RSA-sleutel' die worden bewaard in de 'bestanden' in de sleutelhangers van het formaat PKCS#12 (die over het algemeen de extensie.p12 of.pfx hebben). De directe consequentie van dit beleid is dat de knop-pictogram [bestand met sleutels] (de tweede verticaal) in de vensters voor het aanvragen van toegangsleutels niet wordt weergegeven. Voorbeeld gebruik: het interne beleid is om de sleutelbestanden niet te gebruiken, of de RSA-sleutel niet te gebruiken (afwezigheid van de PKI). In dit laatste geval dient u ook P104 en P105 te configureren. Zie ook: P103/ / om andere types toegang toe te staan en te verbieden. P103 - Het gebruik van kaarten/tokens PKCS#11 verbieden Waarde van het type Ja/Nee. Standaardwaarde: Nee (niet verboden, dus toegestaan). Maakt het mogelijk om het openen te verbieden van containers met toegangssleutels van het type 'RSA-sleutel', die worden bewaard in de sleutelhangers PKCS#11 (geheugenkaarten, USB-tokens). Let op! Dit beleid verbiedt in feite het gebruik van de interface PKCS#11 om de sleutelhangers en sleutels mee te activeren. Maar het is mogelijk dat ze tevens via een andere interface (CSP) toegankelijk zijn. Om ze volledig te verbieden, moet tevens het beleid P105 worden geactiveerd. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

15 Voorbeeld gebruik: het interne beleid is om de kaarten of USB tokens niet te gebruiken of om de interfaces PKCS#11 niet te gebruiken om sleutelhangers, geheugenkaarten of USB tokens te gebruiken. Zed! herkent de meeste bibliotheken PKCS#11 die op de markt zijn. Maar de namen van die biblioteken kunnen in de nieuwe versies veranderen. Het beleid P296 maakt het mogelijk deze lijst te vergroten (of persoonlijk te maken). De regels van het beheer van de 'middleware' PKCS#11 variëren, afhankelijk van de fabrikanten. Als men kaarten of tokens RSA gebruikt, is de keuze tussen het interface PKCS#11 en het interface CSP vooral een ergonomische keuze. De keuze wordt niet om veiligheidsredenen bepaald, want in beide gevallen blijft de RSA -sleutel op de kaart staan en de berekeningen worden door de kaart uitgevoerd. De meeste fabrikanten van kaarten/tokens leveren de twee implementaties. In de mode PKCS#11 wordt het openingsvenster van Zed! nog steeds weergegeven. In de modus CSP, wordt het venster van de fabrikant weergegeven. De 'single-login' compleet met de SmartCardLogin van Windows is normaal gesproken alleen in de modus CSP mogelijk. Maar bepaalde fabrikanten weten de context van de opening van CSP/SmartCardLogin te gebruiken om deze uit te breiden tot de applicaties PKCS#11. Bekende beperking: bepaalde merken ondersteunen het niet dat de RSA-sleutel die is opgeslagen in de kaart/token, de symmetrische sleutels (DES, AES, ) van een lengte die groter is dan 128 bits vercijfert. In dat geval dient het beleid P290 geconfigureerd te worden om de afmeting van symmetrische sleutels die worden gebruikt door Zed! te beperken. Zie ook: P296 om de lijst met gebruikte PKCS#11 te wijzigen. Zie ook: P103/ / om andere types toegang toe te staan en te verbieden. P105 - Het gebruik van providers CSP verbieden Waarde van het type Ja/Nee. Standaardwaarde: Nee (niet verboden, dus toegestaan). Maakt het mogelijk om de opening van containers te verbieden met sleutelbossen CSP (Microsoft CryptoAPI). De CSP-archieven kunnen standaard Windows archieven zijn of archieven van een derde partij (de meeste fabrikanten van RSA kaarten & tokens bieden een run-time CSP aan). Voorbeeld gebruik: het interne beleid is om CSP-interfaces (zelfs van derde partijen) niet te gebruiken. Opmerkingen: het gebruik van CSP-providers, als dat is toegestaan, heeft voorrang op de andere soorten toegang: deze standaard vereist inderdaad dat het de CSP zelf is die de grafische interfaces voor de bevestiging van het gebruik van sleutels (bevestiging, verzoek om de code, enz.) maakt. Om te voorkomen dat u eerst het openingsvenster Zed! dient te valideren en vervolgens dat van de CSP, wordt eerst het venster van de CSP voorgesteld. een CSP wordt alleen genoemd als het een oplossing voor de sleutel biedt (certificaat en privé RSA-sleutel) dat acceptabel is voor het te openen doel (container). Afhankelijk van de implementatie, kan hun ergonomische reactie variëren. Bijvoorbeeld bepaalde CSP's kunnen een verzoek tot invoeren van de kaart weergeven dat beperkt wordt tot de gevraagde sleutel, andere kunnen alle ingevoerde kaarten accepteren. Het gebruik met de SmartCardLogin van Windows: met bepaalde middleware 'CSP' geldt het openen van de kaart/token bij de opening van de Windows-sessie voor alle volgende applicaties tijdens die Windows-sessie. In dat geval gaat de opening van een container automatisch en op transparante wijze, want een oplossing van de sleutel is beschikbaar en al geopend. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

16 Zie ook: P103/ / om andere types toegang toe te staan en te verbieden. P107/P108 - Vereiste niveau van veiligheid voor wachtwoorden Een digitale waarde heeft de 'veiligheid' aan (de standaardwaarde is 40) en er kan worden gekozen uit '1', '2' of '3' om de ingewikkeldheid aan te geven (de standaardwaarde is: 2). De 'veiligheid' (P107) van een wachtwoord wordt beoordeeld door naar meerdere factoren te kijken, zoals de lengte, het aantal gebruikte categorieën lettertekens en de herhaling van hetzelfde letterteken (lijst niet volledig). Daarnaast geeft de ingewikkeldheid (P108) de frequentie aan van de overgang van een categorie lettertekens naar een ander categorie. Een kort maar complex wachtwoord kan hetzelfde niveau van veiligheid hebben als een langer wachtwoord, dat minder complex is. De standaardwaarde van 40 geeft een compromis aan tussen het lastige invoeren en de veiligheid van het wachtwoord. Het vergroten van de vereiste ingewikkeldheid maakt het mogelijk om de lengte van wachtwoorden te verkleinen, maar de gebruiker moet dan wel minder 'gebruikelijke' lettertekens gebruiken. Door het wachtwoord minder ingewikkeld te maken, is het minder lastig in te voeren, maar dit verplicht u er toe langere wachtwoorden te gebruiken. Dit beleid wordt toegepast op: de eerste keuze van het wachtwoord door de gebruiker. iedere toevoeging van een toegang van het type 'wachtwoord' in een container. iedere verandering van een wachtwoord voor een bestaande toegang van het type 'wachtwoord' in een container. Voorbeeld gebruik: een functie van het interne beleid. Het wijzigen van deze waardes heeft geen retroactief effect op wachtwoorden die al zijn geconfigureerd. Zie ook: P102 voor het met wachtwoorden toestaan of verbieden van een toegang. P129 Gebruik van een persoonlijk certificaat in ActiveDirectory digitale waarde (0=gedeactiveerd, 1=indien mogelijk, 2=verplicht). Standaardwaarde: 0 (gedeactiveerd). Deze optie is alleen mogelijk voor de toegangssleutels RSA (een PKI is noodzakelijk). Als het mogelijk is dit toe te passen, is deze mode erg handig want het vereenvoudigt behoorlijk de taak van de systeembeheerder en die van de gebruiker. Want hij maakt het mogelijk om eenvoudig en zonder ambiguïteit, zonder allerlei vragen te stellen, de sleutel te bepalen die de gebruiker moet presenteren om zijn versleutelde containers te maken. Daarvoor is het nodig dat de PKI de certificaten van de gebruikers publiceert in hun profielen ActiveDirectory, in het veld dat hiervoor is bedoeld ([UserCert]). De PKI kan elke PKI zijn, als deze die publicatie maar uitvoert. Merk op dat dit niet betekent dat de LDAP-server van de certificaten (als er een server is) die van de ActiveDirectory moet zijn, want er kan heel goed elders een andere LDAP-server bestaan. Maar het is gemakkelijk om via ActiveDirectory een relatie (toewijzing) te maken tussen de huidige gebruiker (van het domein), zijn ActiveDirectory profiel en het certificaat van zijn sleutel voor de vercijfering. Op de server van ActiveDirectory, door [Gebruikers en Computers in ActiveDirectory] te starten kan men eigenschappen van een gebruiker opvragen. Daarvoor moet u eerst om een geavanceerde weergave (Menu [Weergave] van de MMC) hebben gevraagd. Vervolgens verschijnt het tabblad [gepubliceerde certificaten]. Dat komt overeen met het veld dat Zed! zal onderzoeken als dit beleid is ingesteld. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

17 Als deze publicatie door de PKI wordt uitgevoerd, constateert men over het algemeen dat dit veld snel een aantal certificaten bevat. Maar weinig PKI 'verwijderen' de verouderde, ingetrokken, enz., certificaten en ze gebruiken allemaal ditzelfde veld (meerdere waarden) om alle certificaten van een gebruiker te publiceren (authentificatie, handtekening, vercijfering ). Dit is geen probleem voor Zed!, die ze sorteert: het verwijdert de certificaten die geen certificaten van vercijfering zijn en de verouderde en ingetrokken certificaten. Als er tenslotte meerdere in aanmerking komen, kiest Zed! de meest recente (meest recente begindatum van geldigheid). Als de sleutel van de gebruiker, tijdens de eerste procedure, bepaald moet worden, kan deze zijn sleutel niet kiezen, hij moet DE overeenkomende sleutelhanger presenteren (bestand, kaart). Als de waarde van dit beleid 'verplicht' aangeeft, moet de gebruiker verplicht de overeenkomende sleutel aan het gepubliceerde certificaat presenteren (of annuleren). Als er geen gepubliceerd certificaat is, wordt de gevraagde operatie geweigerd. Merk op dat dit betekent dat de gebruiker voor de procedure van het initialiseren met zijn domein wordt verbonden (uitsluitend op dat moment). Als dit niet het geval is dient op de verbinding gewacht te worden om de (geweigerde) operatie uit te voeren. Dit betekent tevens dat de gebruiker inderdaad een sleutel en een certificaat heeft en dat de sleutel verplicht in ActiveDirectory is gepubliceerd. Als de waarde 'indien mogelijk' aangeeft, terwijl een certificaat in ActiveDirectory is aangetroffen, wordt deze gebruikt (en verplicht gebruikt) en de gebruiker moet dan de daarmee overeenkomende sleutel presenteren. Maar als ActiveDirectory niet bereikbaar is of als er geen certificaat is gepubliceerd, zal de oorspronkelijke Wizard worden weergegeven, en de gebruiker kan dan zelf kiezen welke sleutel hij wil gebruiken. Voorbeeld gebruik: Activeer dit beleid als de PKI de certificaten in ActiveDirectory publiceert (aanbevolen). P131 Verplichte toegangen De waarde van het type LIJST. De 'naam van de waarde' dient een bestandsnaam te bevatten (met het pad naar de locatie), en de 'waarde' moet de uitdrukking 'hash=xx YY ZZ ', of XX YY ZZ bevatten die de digitale vingerafdruk SHA1 van het betreffende bestand bevat. Het is mogelijk om net zo veel bestanden in de lijst te definiëren als men wenselijk acht. De bestanden moeten de bestanden met een certificaat zijn (.cer, codering Base64 of binaire). Het is niet mogelijk om de verplichte toegang met een wachtwoord te definiëren. Let op! Het komt vaak voor dat men fouten maakt bij het invoeren van het pad naar de locatie van een bestand. De netwerktoegangen worden ondersteund (en vaak gebruikt) en deze moeten in de form UNC (\\Server\Delen) worden omgezet. Als een lokale plaats wordt aangeduid, dient men te controleren dat de bestanden inderdaad op die plaats aanwezig zijn, anders wordt het maken van de containers verworpen. Dit beleid is zeer belangrijk. Want het maakt het mogelijk om een middel voor het herstel te definiëren en er voor te zogen dat deze automatisch in de versleutelde container wordt toegepast. Als dit beleid een bestand meldt dat niet gevonden kan worden, of dat niet overeenkomt met de geleverde vingerafdruk, wordt de actie van de gebruiker geweigerd. Om de vingerafdruk van een bestand te verkrijgen: Het is het veiligste om de opdracht 'zedcmd showhash' te gebruiken. Het wordt afgeraden om de inhoud van het certificaat weer te geven en gebruik te maken van de berekende vingerafdruk door de viewer van de Windows certificaten. Niet dat deze fout is, maar zijn berekeningswijze hangt niet af van het bestand van het certificaat en zijn formaat, maar van de waarde van het certificaat. En Zed! wenst de vingerafdruk van het bestand te hebben. Er kan sprake zijn van een verschil, afhankelijk van de codering van het bestand (Base64 enz.). Zed! 3.1 Handleiding NL - PX Prim'X Technologies

18 Voorbeeld gebruik: Bijna systematisch en het is één van de eerste dingen die gedaan moeten worden. Het enige geval waarin dit beleid kan worden genegeerd is als de PKI beslag legt op de waarden van de sleutels van de gebruikers. Zie ook: Het hulpmiddel [zedcmd], waarmee een vingerafdruk van een bestand berekend kan worden (opdracht [showhash]) en een master-kopie van het programma gemaakt kan worden om de bestanden met certificaten in het installatieprogramma 'in te voeren' opdat ze lokaal worden verspreid (opdracht [master-kopie]). P141 Hoofdmappen van toegestane certificaten De waarde van het type LIJST. De 'naam van de waarde' bevat een vrije omschrijving (bijvoorbeeld mijn hoofdmap) en de 'waarde' moet de uitdrukking ''sha1=xx YY ZZ ', of XX YY ZZ bevatten die de digitale vingerafdruk SHA1 van het betreffende certificaat aanduidt. Met dit beleid kan het aantal RSA-sleutels dat gebruikers kunnen gebruiken worden beperkt. Het is alleen van toepassing op de oorspronkelijke keuze van de sleutel, maar niet op de toevoegingen van een toegang door middel van certificaten. Het doel van dit beleid is te vermijden dat gebruikers RSA-sleutels gebruiken die ze zelf hebben gemaakt, op welke manier dan ook (Internet, gedownloade wizard, persoonlijke sleutel, enz.) en te garanderen dat ze alleen sleutels gebruiken die uit de officiële PKI afkomstig zijn. Want het risico bestaat dat ze met 'van alles' vercijferen. Dit beleid is zeer belangrijk in een precies geval: het beleid bestaat er uit om de sleutel voor het herstel niet toe te passen (systematische toevoeging van een 'huissleutel' aan elk vercijferd doel (cf P131) omdat de PKI beslag legt op de RSA-sleutels voor het vercijferen van gebruikers. In dit geval is het natuurlijk zeer belangrijk om de te gebruiken sleutels te beperken tot alleen de sleutels waarop beslag is gelegd, want anders is de herstelfunctie niet verzekerd. Het is mogelijk om hier meerdere certificaten te definiëren en de certificaten kunnen geen hoofdmappen zijn, maar tussen-autoriteiten (of zelfs eindcertificaten!). Maar opgelet, dit beleid levert de certificaten zelf niet, die dus beschikbaar moeten zijn in de PKI-omgeving (lokale mappen, LDAP, toegevoegd aan de sleutelhangers). Het hier vermelden van een toegestaan certificaat [van de autoriteit] betekent niet dat de controles van de certificaten wordt gestopt op dit niveau. Als bijvoorbeeld een certificaat van een tussen-autoriteit wordt vermeld, betekent dit, dat men het recht heeft om de certificaten die zijn uitgegeven te gebruiken, onder voorwaarde dat ze geldig zijn en dat die van de hier aangeduide autoriteit dat ook is. Voorbeeld gebruik: onmisbaar als de PKI beslag legt op de sleutels van gebruikers, voor andere gevallen is het altijd een goed idee om dit beleid toe te passen. P142/P143 Het gebruik toestaan buiten de datums van geldigheid (en het termijn voor de verlenging) Waarde van het type Ja/Nee. Standaardwaarde: Nee (volledige controle). Wat de termijn betreft, numerieke waarde (in dagen). Minimum: 0, Maximum: 365 standaardwaarde: 90 dagen Met dit beleid P142 kan men enige tijd nadat het is verlopen, toch doorgaan een certificaat te gebruiken (in realiteit, de sleutel van de gebruiker). Het beleid P143 maakt het mogelijk deze termijn te definiëren. Het komt inderdaad vaak voor dat ondanks alle waarschuwingen gebruikers de door de PKI gevraagde procedure voor het vernieuwen van certificaten of sleutels niet uitvoeren. In dat geval worden ze geblokkeerd en kunnen hun containers niet openen. Dit beleid geeft gebruikers een extra termijn: gedurende deze periode accepteert Zed! het openen van containers met hun sleutel en hun verlopen certificaten. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

19 Dit beleid is van toepassing op de oorspronkelijke sleutel, het openen van de container met de sleutel en op de certificaten van derden die aan de container zijn toegevoegd. Als de extra termijn is afgelopen, of als dit beleid niet is ingesteld, wordt het openen van de container geweigerd en verschijnt er een bericht dat uitlegt waarom. Voorbeeld gebruik: Vrij te gebruiken P146 De controle op het gebruik van een sleutel verslappen Waarde van het type Ja/Nee. Standaardwaarde: Nee (volledige controle). Normaal gesproken weigert Zed! als programma voor het vercijferen, om de sleutel die is verbonden met een certificaat te gebruiken als dat certificaat niet duidelijk toestemming geeft voor het vercijferen ('KeyUsage' in de zin van X509). Met dit beleid kan de controle worden verslapt en kan een sleutel en een certificaat voor het vercijferen worden gebruikt, ongeacht de beperking die het certificaat oplegt. Dit beleid is van toepassing op de keuze van de oorspronkelijke sleutel, het openen van de container met de sleutel en op de certificaten van derden die aan de container zijn toegevoegd. Voorbeeld gebruik: zelden. Dit beleid dient slechts tijdelijk te worden gebruikt als er geen manier is om het anders te doen (bestaande certificaten waarvoor het gebruik van vercijferen niet is voorzien). P147 Toegestaan van 'Extended key usages' De waarde van het type LIJST. De 'naam van de waarde' moet de normale gebruikte OID (Object Identifier) bevatten (bijvoorbeeld: voor het beveiligde e- mailprogramma), de 'waarde' zelf is vrij (het is mogelijk om een meer expliciete opmerking of een omschrijving toe te voegen). Dit beleid is van toepassing op een omgeving waarin de gebruikers beschikken over meerdere sleutels (Certificaten) voor de vercijfering en als men het gebruik er van wenst te compartimenteren (vercijferen van s, de bestanden, het netwerk ). Dit maakt het mogelijk om voor Zed! de types certificaten te specificeren die de gebruiker kan kiezen en te vermijden dat ze zich vergissen. Dit beleid is alleen van toepassing op de keuze van de oorspronkelijke sleutel, en niet op certificaten van derden die aan de container zijn toegevoegd. Voorbeeld gebruik: meerdere sleutels voor de vercijfering per gebruiker P195 Vooraf gedefinieerde LDAP-Servers De waarde van het type LIJST. De 'naam van de waarde' komt overeen met een commentaar (vrij), de 'waarde' bevat de technische definitie van de LDAP-server. Dit beleid maakt het mogelijk om de ldap-server(s) die voor de gebruikers beschikbaar zijn vooraf te configureren, als ze toegangen toevoegen aan versleutelde containers en als ze de LDAP-adreslijsten raadplegen om de certificaten terug te vinden. Opmerking: De standaard LDAP-configuratie maakt het over het algemeen mogelijk om zich tot de gewone servers te richten, zoals ADSI of openbare adreslijsten en de gebruiker kan altijd een 'host-name' leveren om zijn servers te gebruiken, met de standaardconfiguratie. De technische configuratie heeft de volgende vorm: Label=label.Name=dnsaddress.Port=portno.SSL=y/n.BaseDN=baseDN.CertAttr= attributeaddattr=additional attributes.filter=filter Ieder paar Item=Waarde wordt van de andere door een puntkomma gescheiden. Als een waarde een puntkomma moet bevatten, dient er een anti-slash voorgezet te worden (bijvoorbeeld: usercertificaate\.binary). Als een veld leeg is, wordt veld=.volgende veld ingevoerd. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

20 Het label geeft een vrije naam aan, die de gebruiker te zien krijgt. De naam geeft het DNS-adres aan van de LDAP-Server (bijvoorbeeld: myldapserver.primx.eu). De poort geeft het nummer aan van de LDAP-poort van de Server (over het algemeen 389). Het veld SSL geeft aan of de communicatie wel of niet in SSL moet worden uitgevoerd. Het programma ondersteunt geen SSL met authentificatie van de klant per certificaat. Waarde y voor ja en n voor nee. Het veld BaseDN is de Distinguished Name in de database met zoekopdrachten. Vraag aan de systeembeheerder van de Server of het nodig is (vaak accepteren Servers het dat deze niet is gespecificeerd Het veld CertAttr geeft de naam aan van het attribuut, in de zin van LDAP, en bevat het certificaat. Over het algemeen gaat het hier om het usercertificaate\.binary. Het veld AddAttr geeft de extra kenmerken aan die worden gevraagd en die de gebruiker te zien krijgt. Als er meerdere zijn moeten die door komma's worden gescheiden. Bijvoorbeeld: cn, (normale naam en adres). Het veld Filter is erg belangrijk en geeft de gevraagde zoekfilter aan. Dit veld respecteert de verschillende RFC-normen en het accepteert een zeer ingewikkelde syntaxis. Over het algemeen volstaat de waarde (cn\=*%user%*). Dit betekent dat gezocht wordt in de ingangen van de adreslijst waarvan de gewone naam (common name) het door de gebruiker ingevoerde criterium bevat, weergegeven door een woord-sleutel %USER%. Dit is de standaardconfiguratie die door het programma wordt gebruikt als men een adres invoert in de adreslijst 'myldapserver.primx.eu': Label=.Name=myldapserver.primx.eu.Port=389.SSL=n.BaseDN=.CertAttr=userC ertificaate\.binary.addattr=cn.filter=(cn\=*%user%*) Voorbeeld gebruik: als de gebruikte technische configuratie niet functioneert, of om van te voren voor de gebruikers een lijst met vooraf geconfigureerde adreslijsten te maken. P290/P291 Gebruikte cryptografische algoritme om de containers te vercijferen Mogelijke keuzes: AES, DES of RC2, met lengtes voor de sleutels van 128, 192 of 256 bits. Standaardwaarde: AES 256 bits. Dit beleid geeft het algoritme aan voor de te gebruiken vercijfering en de lengte van de bijbehorende sleutel voor de containers. Niet alle combinaties van algoritmes en lengtes van de sleutels zijn geldig. De AES (Advanced Encryption Standard) kan worden gebruikt met sleutels van 128, 192 of 256 bits. De DES (Data Encryption Standard) kan sleutels van 128 of 192 bits gebruiken (waarvan slechts 112 of 168 bits echt worden gebruikt), de RC2 kan sleutels van 128, 192 of 256 bits gebruiken. P296 Ondersteunde en toegestane kaarten en tokens (PKCS#11) De waarde van het type LIJST 'lijst met namen/waarden'. De 'naam van de waarde' komt overeen de gepubliceerde naam van de driver, de 'waarde' is niet gebruikt en kan dienen om een opmerking in te voeren. Met dit beleid kan een extensie PKCS#11 (of meerdere) die standaard niet wordt ondersteunt worden aangegeven en dus kan een ander model voor de geheugenkaart of USB token worden gebruikt. Zed! zoekt standaard bepaalde versies van de extensies PKCS#11 van de merken ActivCard, Aladdin, Axalto, GemPlus, Rainbow. De naam van de module PKCS#11 van de provider (naam van de DLL) moet worden aangegeven, zonder het pad als de module is geïnstalleerd in een standaard directory van net systeem, of met het pad naar de locatie. Zed! 3.1 Handleiding NL - PX Prim'X Technologies

21 Het feit dat een extensie PKCS#11 wordt gedeclareerd en niet op de computer aanwezig is wordt niet als een fout opgevat. Maar deze is dan eenvoudig niet operationeel. Dit maakt het eventueel mogelijk om vooraf meerdere externe 'leveranciers' te definiëren, of ze nu wel of niet zijn geïnstalleerd. Voorbeeld gebruik: het gebruik van specifieke extensies PKCS#11 Zed! 3.1 Handleiding NL - PX Prim'X Technologies

Gelimiteerde Uitgave - versie 3.1. Handleiding. Revisie 1. Réf. : PX81111 [FR=PX81106]

Gelimiteerde Uitgave - versie 3.1. Handleiding. Revisie 1. Réf. : PX81111 [FR=PX81106] Gelimiteerde Uitgave - versie 3.1 Handleiding Revisie 1. Réf. : PX81111 [FR=PX81106] Reproductie en rechten Copyright Prim'X Technologies 2003-2008 Elke vorm van reproductie, zelfs gedeeltelijk, van het

Nadere informatie

in-place encryption engine Versie 3.1 Handleiding voor het gebruik en de installatie Handleiding revisie 1 Ref: PX81097 [FR=PX81092]

in-place encryption engine Versie 3.1 Handleiding voor het gebruik en de installatie Handleiding revisie 1 Ref: PX81097 [FR=PX81092] in-place encryption engine Versie 3.1 Handleiding voor het gebruik en de installatie Handleiding revisie 1 Ref: PX81097 [FR=PX81092] Reproductie en rechten Copyright Prim'X Technologies 2003-2008 Elke

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

OpenVPN Client Installatie

OpenVPN Client Installatie OpenVPN Client Installatie Windows Vista, Windows 7 Auteurs: Sven Dohmen Laatste wijziging: 23-09-2013 Laatst gewijzigd door: Sven Dohmen Versie: 2.4 Inhoud Ondersteuning... 3 Troubleshooting... 4 Windows

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

Handleiding XML Leesprogramma versie 2.1, juli 2006

Handleiding XML Leesprogramma versie 2.1, juli 2006 Handleiding XML Leesprogramma versie 2.1, juli 2006 Een uitgave van Dedicon Postbus 24 5360 AA GRAVE Tel.: (0486) 486 486 Fax: (0486) 476 535 E-mail: abonnee@dedicon.nl 1 Inhoudsopgave 1.1 De-installatie...

Nadere informatie

Upgrade Accowin van versie 1 naar versie 2

Upgrade Accowin van versie 1 naar versie 2 Upgrade Accowin van versie 1 naar versie 2 Versie 2.0.2 Inhoudsopgave 1. Inleiding... 2 2. AccowinUpgrade uitvoeren... 2 2.1 Taalkeuze... 2 2.2 Belangrijke opmerking... 2 2.3 Selecteren map waarin de huidige

Nadere informatie

Netwerken en communicatie binnen en buiten het bedrijf

Netwerken en communicatie binnen en buiten het bedrijf Netwerken en communicatie binnen en buiten het bedrijf MS-OUTLOOK 97 MS-OUTLOOK 98 Richtlijnen voor de leraar Guy Willems Werkgroep Integratie Informatica Handel HA-5309-01 2000 Netwerken en communicatie

Nadere informatie

OpenVPN Client Installatie

OpenVPN Client Installatie OpenVPN Client Installatie Windows 8 Auteurs: Sven Dohmen Laatste wijziging: 23-09-2013 Laatst gewijzigd door: Sven Dohmen Versie: 2.4 Inhoud Ondersteuning... 3 Troubleshooting... 4 Windows 8... 5 Benodigdheden...

Nadere informatie

Handleiding Solera Digitaal Paspoort

Handleiding Solera Digitaal Paspoort Handleiding Solera Digitaal Paspoort Solera 2018 Op alle door Solera verleende diensten en door Solera geleverde producten zijn de algemene voorwaarden van Solera Nederland B.V. van toepassing. U kunt

Nadere informatie

SECRETZIP HANDLEIDING

SECRETZIP HANDLEIDING SECRETZIP COMPRESSIE & ENCRYPTIE programma (enkel voor Windows). Het programma bevindt zich op de USB Flash-drive. Raadpleeg a.u.b. de handleiding op de USB Flash-drive of bezoek integralmemory.com om

Nadere informatie

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module

Nadere informatie

INSTALLATIEHANDLEIDING

INSTALLATIEHANDLEIDING INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Mail op Domeinnaam. Instellen in software en apparaten. Mail op domeinnaam 29-3-2016. Versie 1.5 Auteur : E.Mouws

Mail op Domeinnaam. Instellen in software en apparaten. Mail op domeinnaam 29-3-2016. Versie 1.5 Auteur : E.Mouws Mail op domeinnaam Instellen in software en apparaten Mail op domeinnaam 29-3-2016 Versie 1.5 Auteur : E.Mouws Pagina 1 Inhoudsopgave Wat is?... 3 Algemene instellingen... 3 Verschillen tussen IMAP en

Nadere informatie

Table of contents 2 / 15

Table of contents 2 / 15 Office+ 1 / 15 Table of contents Introductie... 3 Installatie... 4 Installatie... 4 Licentie... 7 Werken met Office+... 8 Instellingen... 8 Office+ i.c.m. module Relatiebeheer... 9 Office+ i.c.m. module

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

Doe het zelf installatiehandleiding

Doe het zelf installatiehandleiding Doe het zelf installatiehandleiding Inleiding Deze handleiding helpt u bij het installeren van KSYOS TeleDermatologie. De installatie duurt maximaal 30 minuten, als u alle onderdelen van het systeem gereed

Nadere informatie

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice SnelStart Stappenplan SBR btw-aangifte met SnelStart 12 Datum: 18-4-2014 Versie: 0.5 Inleiding Vanaf 1 januari 2014 is het verplicht om de btw-aangifte te versturen volgens de Standard Business Reporting

Nadere informatie

(2) Handleiding Computer Configuratie voor USB ADSL modem

(2) Handleiding Computer Configuratie voor USB ADSL modem (2) Handleiding Computer Configuratie voor USB ADSL modem Raadpleeg eerst de Quick-Start Guide voor het installeren van uw DSL-aansluiting voordat u deze handleiding leest. Versie 30-08-02 Handleiding

Nadere informatie

Startersgids. Nero BackItUp. Ahead Software AG

Startersgids. Nero BackItUp. Ahead Software AG Startersgids Nero BackItUp Ahead Software AG Informatie over copyright en handelsmerken De gebruikershandleiding bij Nero BackItUp en de inhoud hiervan zijn beschermd door midddel van copyright en zijn

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

Versie: 1.3 Datum: Installatiehandleiding

Versie: 1.3 Datum: Installatiehandleiding Versie: 1.3 Datum: 15-8-2017 Installatiehandleiding Inhoud 1. Installatie... 3 1.1 Printless installeren... 3 1.2 Licentie invoeren... 6 2. Configuratie... 7 2.1 Papierladen configureren... 7 3. Gebruik...

Nadere informatie

Handleiding InCD Reader

Handleiding InCD Reader Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Office+ Introductie Met de module Office+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

ZorgMail Secure e-mail

ZorgMail Secure e-mail ZorgMail Secure e-mail 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of uitgezonden in enige

Nadere informatie

Handleiding ABZ Digitaal Paspoort

Handleiding ABZ Digitaal Paspoort Handleiding ABZ Digitaal Paspoort ABZ 2012 Op alle door ABZ Nederland bv verleende diensten en door ABZ Nederland bv geleverde producten zijn de algemene voorwaarden van ABZ van toepassing. U kunt deze

Nadere informatie

Handleiding Certificaat RDW

Handleiding Certificaat RDW Handleiding Certificaat RDW Versie: 11.0 Versiedatum: 27 juli 2015 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921p Wijzigingen ten opzichte van de vorige versie: - Gehele document herzien; - Afbeeldingen

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

Invoegen... 8 Invulpunt... 9 Nieuwe bouwsteen maken... 9 Bouwsteen opslaan... 10. Wijze van werken in Outlook... 11 Informatie...

Invoegen... 8 Invulpunt... 9 Nieuwe bouwsteen maken... 9 Bouwsteen opslaan... 10. Wijze van werken in Outlook... 11 Informatie... ProDoc Bouwstenen voor Word & Outlook 2007 Inhoud Kopiëren bestanden... 2 Hoofdmap Bouwstenen... 2 Bouwsteen.dotm... 2 Installatie Bouwstenenmodule onder Word 2007... 3 Installatie Bouwstenenmodule onder

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Thuisnetwerk instellen met Windows

Thuisnetwerk instellen met Windows Thuisnetwerk instellen met Windows Een thuisnetwerk kan behoorlijk lastig zijn om in te stellen. Gelukkig heeft Microsoft genoeg hulpmiddelen om alles in goede banen te leiden, of u nu Windows XP, Vista

Nadere informatie

Technische nota AbiFire5 Rapporten maken via ODBC

Technische nota AbiFire5 Rapporten maken via ODBC Technische nota AbiFire5 Rapporten maken via ODBC Laatste revisie: 29 juli 2009 Inhoudsopgave Inleiding... 2 1 Installatie ODBC driver... 2 2 Systeeminstellingen in AbiFire5... 3 2.1 Aanmaken extern profiel...

Nadere informatie

Introductie Werken met OneDrive voor Bedrijven

Introductie Werken met OneDrive voor Bedrijven Introductie Werken met OneDrive voor Bedrijven Inhoud Wat is OneDrive voor Bedrijven?... 2 Eerste aanmelding... 2 OneDrive gebruiken via de webbrowser... 6 Aanmaken van een nieuwe map... 6 Waar ben ik?...

Nadere informatie

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen.

Met deze module heeft u de mogelijkheid om gemakkelijk, snel en efficiënt uw documenten als naslag in Unit 4 Multivers te koppelen. Handleiding Scan+ Introductie Met Scan+ gaat een lang gekoesterde wens voor vele gebruikers van Unit 4 Multivers in vervulling: eenvoudig koppelen van documenten in relatiebeheer of documentmanagement

Nadere informatie

Handleiding XML Leesprogramma versie 2.0

Handleiding XML Leesprogramma versie 2.0 Handleiding XML Leesprogramma versie 2.0 Een uitgave van Dedicon Postbus 24 5360 AA GRAVE Tel.: (0486) 486 486 Fax: (0486) 476 535 1 Inhoudsopgave 1. Installatie... 3 2. De-installatie... 3 3. Starten

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Mail op Domeinnaam. Instellen in software en apparaten. Mail op domeinnaam Versie 1.9 Auteur : E.Mouws

Mail op Domeinnaam. Instellen in software en apparaten. Mail op domeinnaam Versie 1.9 Auteur : E.Mouws Mail op domeinnaam Instellen in software en apparaten Mail op domeinnaam 3-11-2016 Versie 1.9 Auteur : E.Mouws Pagina 1 Inhoudsopgave Wat is?... 3 Algemene instellingen... 3 Verschillen tussen IMAP en

Nadere informatie

Handleiding. Opslag Online. voor Windows. Versie februari 2014

Handleiding. Opslag Online. voor Windows. Versie februari 2014 Handleiding Opslag Online voor Windows Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van software 4 2.3 Installeren van de software

Nadere informatie

Drivers van het internet op je computer installeren

Drivers van het internet op je computer installeren Drivers van het internet op je computer installeren 1 Drivers van het internet op je computer installeren Op de websites van de verschillende fabrikanten kan je drivers terug vinden van al hun producten.

Nadere informatie

Problemen met HASP oplossen

Problemen met HASP oplossen Problemen met HASP oplossen Hoofdvestiging: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright en handelsmerken: 2005-2013, Trimble Navigation Limited.

Nadere informatie

Installatiehandleiding My Conferencing Outlook Add-In

Installatiehandleiding My Conferencing Outlook Add-In Installatiehandleiding My Conferencing Outlook Add-In V2.0 mei 2017 Inhoudsopgave 1. INLEIDING OP DE INSTALLATIE... 3 2. WAT IS MY CONFERENCING OUTLOOK ADD-IN?... 3 3. EISEN EN BEPERKINGEN... 3 4. WAT

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Handleiding module Berichtenconverter Wmo en Jeugd bètaversie

Handleiding module Berichtenconverter Wmo en Jeugd bètaversie Handleiding module Berichtenconverter Wmo en Jeugd bètaversie Beheerteam istandaarden Datum 24 december 2014 Versie 0.8 Status Concept Inhoud 1 Introductie 2 2 Installatie 4 3 Het gebruik van de Berichtenconverter

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Rabo CORPORATE CONNECT. Certificaatvernieuwing

Rabo CORPORATE CONNECT. Certificaatvernieuwing Rabo CORPORATE CONNECT Certificaatvernieuwing Inhoud 1 INLEIDING... 3 2 SYSTEEMVEREISTEN... 4 3 CERTIFICAAT VERNIEUWEN... 6 4 TROUBLESHOOTING... 8 5 ONDERSTEUNING EN SERVICE... 9 BIJLAGE 1 INSTALLATIE

Nadere informatie

Gebruikshandleiding. Downloadsite van de Rabo OmniKassa

Gebruikshandleiding. Downloadsite van de Rabo OmniKassa Gebruikshandleiding Downloadsite van de Rabo OmniKassa Inhoud 1. INLEIDING... 3 2. TOEGANGSBEHEER... 4 2.1 INLOGPAGINA... 4 2.2 WIJZIGEN WACHTWOORD BIJ EERSTE MAAL INLOGGEN... 5 2.3 WACHTWOORD VERGETEN

Nadere informatie

Kurzweil 3000 v15 voor Windows Netwerk

Kurzweil 3000 v15 voor Windows Netwerk Kurzweil 3000 v15 voor Windows Netwerk Snelstartgids Instellen van Kurzweil 3000 netwerk Installatiegids en andere gidsen: via www.sensotec.be/k3000/extra of in de map Documentation op de installatie-dvd

Nadere informatie

Downloaden beveiligingscertificaat BRON Voor Windows XP en eerdere versies van Windows

Downloaden beveiligingscertificaat BRON Voor Windows XP en eerdere versies van Windows BRON Voor Windows XP en eerdere versies van Windows DUO 137/Versie 1.7 26 juni 2014 Inhoud 1. INLEIDING 3 2. VOORBEREIDING 4 3. DOWNLOADEN VAN HET BEVEILIGINGSCERTIFICAAT 5 3.1 DOWNLOADEN MET INTERNET

Nadere informatie

Installatie. Klik vervolgens op OK om verder te gaan met de installatie. Om verder te gaan met de installatie kunt op op Volgende klikken.

Installatie. Klik vervolgens op OK om verder te gaan met de installatie. Om verder te gaan met de installatie kunt op op Volgende klikken. Installatie De client software van Backup+ kan worden gedownload op de Internet Limburg website. Kijk hiervoor op http://www.ilimburg.nl/downloads. Na het downloaden en openen van het backup+.exe bestand

Nadere informatie

Windows Live Family Safety

Windows Live Family Safety 1 Windows Live Family Safety Met Windows Live Family Safety kunt u toezicht houden op het internetgebruik van uw (klein)kinderen. U kunt specifieke websites blokkeren of toestaan, maar u kunt ook webinhoud

Nadere informatie

Live Mail Windows. Deel 1 Downloaden en installeren van Windows Live Mail

Live Mail Windows. Deel 1 Downloaden en installeren van Windows Live Mail Live Mail Windows Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima programma

Nadere informatie

Handleiding ZorgMail Secure e-mail - Outlook

Handleiding ZorgMail Secure e-mail - Outlook Handleiding ZorgMail Secure e-mail - Outlook 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167

Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Back-up Online van KPN Handleiding Windows XP, Vista, 7, 8 v 1.0 PC Client built2013 13.0.0.13167 Gebruikershandleiding Back-up Online Pagina 1 1 Inhoudsopgave 1 Inleiding... 3 2 Installatie... 4 2.1 Installatie

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MOZILLA THUNDERBIRD (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge eventuele

Nadere informatie

WebHare Professional en Enterprise

WebHare Professional en Enterprise WebHare Professional en Enterprise Publicatie module Site inrichting handleiding Datum 19 november 2002 Aantal pagina s: 31 Versie: 2.01 Doelgroep Sysops Gebruikers met site aanmaak rechten Gebruikers

Nadere informatie

1. Inleiding. 1. Inleiding... 1. 1.1. Installatieprocedure...2. 1.1.1. De installatie van LisCAD 5.0... 3. 1.2. Licentieprocedure...

1. Inleiding. 1. Inleiding... 1. 1.1. Installatieprocedure...2. 1.1.1. De installatie van LisCAD 5.0... 3. 1.2. Licentieprocedure... 1. Inleiding... 1 1.1. Installatieprocedure...2 1.1.1. De installatie van LisCAD 5.0... 3 1.2. Licentieprocedure...8 1.2.1. Introductie... 8 1.2.2. Evaluatielicenties... 8 1.2.3. Het bestellen van een

Nadere informatie

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista BRON Voor Windows versies vanaf Windows Vista DUO 137a/Versie 0.6 26 juni 2014 Inhoud 1. INLEIDING 3 2. VOORBEREIDING 4 3. DOWNLOADEN VAN HET BEVEILIGINGSCERTIFICAAT 5 3.1 TOEVOEGEN WEBSITE IB-GROEP.NL

Nadere informatie

Handleiding NarrowCasting

Handleiding NarrowCasting Handleiding NarrowCasting http://portal.vebe-narrowcasting.nl september 2013 1 Inhoud Inloggen 3 Dia overzicht 4 Nieuwe dia toevoegen 5 Dia bewerken 9 Dia exporteren naar toonbankkaart 11 Presentatie exporteren

Nadere informatie

Inhoudsopgave. 2014 web2work Pagina 1 van 16

Inhoudsopgave. 2014 web2work Pagina 1 van 16 Inhoudsopgave Aanmelden bij Office 365... 2 Office 365 voor het eerste gebruiken... 2 Persoonlijke instellingen Office 365... 3 Wijzigen wachtwoord... 4 Instellen voorkeurstaal... 4 Office Professional

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Handleiding AndoMail met Zarafa

Handleiding AndoMail met Zarafa Handleiding AndoMail met Zarafa Inhoud AndoLan - Zarafa Webmail (e-mail)...3 1 Webmail met AndoMail...3 1.2 Nieuwe e-mail versturen...4 1.3 Een bijlage toevoegen...6 2 Een e-mailadres opzoeken / adresboek...7

Nadere informatie

Windows 98 en Windows ME

Windows 98 en Windows ME Windows 98 en Windows ME In dit onderwerp wordt het volgende besproken: Voorbereidende stappen op pagina 3-29 Stappen voor snelle installatie vanaf cd-rom op pagina 3-30 Andere installatiemethoden op pagina

Nadere informatie

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet.

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Nieuw toegevoegd:

Nadere informatie

Aan de slag met Search and Recover

Aan de slag met Search and Recover Aan de slag met Search and Recover Deze handleiding behandelt het volgende: 1. Systeemeisen 2. Installatie van de downloadversie 3. Licentie- en installatieproblemen oplossen 4. Aan de slag met Search

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

OneDrive voor bedrijven en scholen

OneDrive voor bedrijven en scholen OneDrive voor bedrijven en scholen V1.0 26 juni 2014 Inhoudsopgave Inhoudsopgave... 2 Eerste aanmelding... 3 Aanmaken van een nieuwe folder... 4 Toevoegen van een document.... 5 1. Het documenten aanmaken

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

Outlookkoppeling installeren

Outlookkoppeling installeren Outlookkoppeling installeren Voordat u de koppeling kunt installeren, moet outlook afgesloten zijn. Stappenplan Controleer of het bestand VbaProject.OTM aanwezig is. (zie 3.2) Controleer of de map X:\RADAR\PARAMETERS\

Nadere informatie

Installeren van het stuurprogramma USB-Audiostuurprogramma Installatiehandleiding (Windows)

Installeren van het stuurprogramma USB-Audiostuurprogramma Installatiehandleiding (Windows) Installeren van het stuurprogramma USB-Audiostuurprogramma Installatiehandleiding (Windows) Inhoudsopgave Installeren van het stuurprogramma... Pagina 1 Verwijderen van het stuurprogramma... Pagina 3 Problemen

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

OneTouch ZOOM Pro Diabetes Management Software met SnapShot. Installatiehandleiding. Installatieprocedure

OneTouch ZOOM Pro Diabetes Management Software met SnapShot. Installatiehandleiding. Installatieprocedure OneTouch ZOOM Pro Diabetes Management Software met SnapShot Installatiehandleiding Installatieprocedure 1. Plaats de OneTouch Zoom Pro installatie-cd in de cd-rom-lezer. OPMERKING: Als u het programma

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

TOOL MJOB HANDLEIDING

TOOL MJOB HANDLEIDING TOOL MJOB HANDLEIDING Tool MJOB Handleiding Tool MJOB Een uitgave van Sdu Uitgevers bv Uitgever Adres Abonnement Klantenservice Algemene voorwaarden René Tijssen Postbus 20014, 2500 EA Den Haag Abonnementen

Nadere informatie

DocFlow. handleiding. DocFlow voor Act! Handleiding. Versie 2.0 10-02-2015. Onderdeel van Tendenz ICT Product van Afdeling (Web)Development

DocFlow. handleiding. DocFlow voor Act! Handleiding. Versie 2.0 10-02-2015. Onderdeel van Tendenz ICT Product van Afdeling (Web)Development DocFlow voor Act! Handleiding Versie 2.0 10-02-2015 Inleiding Met DocFlow kunt u aan een contact, bedrijf, groep of verkoopkans een Windowsmap koppelen, die bijvoorbeeld op het netwerk staat. U krijgt

Nadere informatie

Installatiehandleiding TiC Narrow Casting Manager

Installatiehandleiding TiC Narrow Casting Manager Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server - 4-3. Installatie FTP server - 9-4. Aanmaken account in FileZilla server - 13

Nadere informatie

Deel 3 - Handboek voor beheerders

Deel 3 - Handboek voor beheerders 1 Inhoud Deel 3 - Handboek voor beheerders... 3 Configuratie van Kleos-accounts en -profielen... 4 Configuratie van extra velden... 6 Configuratie van e-mail... 8 Configuratie van de sjablonen/modellen...

Nadere informatie

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac)

Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Handleiding van de Bibliotheek: e-books lezen op je e-reader - versie voor OS X (Mac) Stichting Bibliotheek.nl, versie 3.1 september 2014 Inhoudsopgave Inleiding 3 1. Het aanmaken van een webaccount 4

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 23. maart 2016 Version 2.2.0 Copyright 2016-2013 OX Software GmbH, Dit document is intellectueel eigendom

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Voor alle printers moeten de volgende voorbereidende stappen worden genomen: Stappen voor snelle installatie vanaf cd-rom

Voor alle printers moeten de volgende voorbereidende stappen worden genomen: Stappen voor snelle installatie vanaf cd-rom Windows NT 4.x In dit onderwerp wordt het volgende besproken: "Voorbereidende stappen" op pagina 3-24 "Stappen voor snelle installatie vanaf cd-rom" op pagina 3-24 "Andere installatiemethoden" op pagina

Nadere informatie

Cliënten handleiding PwC Client Portal

Cliënten handleiding PwC Client Portal Cliënten handleiding PwC Client Portal Mei 2011 (1) 1. Portal van de cliënt Deze beschrijving gaat ervan uit dat u beschikt over inloggegevens voor de portal en over de url van de portal website. Als u

Nadere informatie

Trusted Third Party SFTP Extranet via de Filezilla-client

Trusted Third Party SFTP Extranet via de Filezilla-client Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3

Nadere informatie

Handmatige Instellingen Exchange Online. Nokia E61i Symbian S60 Smartphone

Handmatige Instellingen Exchange Online. Nokia E61i Symbian S60 Smartphone Handmatige Instellingen Exchange Online Nokia E61i Symbian S60 Smartphone Inhoudsopgave 1 Handmatige Instellingen Exchange Online voor Nokia E61i Smartphone...3 1.1 Inleiding...3 1.2 Mail for Exchange

Nadere informatie

Nintex Workflow 2007 moet op Microsoft Windows Server 2003 of 2008 worden geïnstalleerd.

Nintex Workflow 2007 moet op Microsoft Windows Server 2003 of 2008 worden geïnstalleerd. Systeemvereisten Besturingsysteem Nintex Workflow 2007 moet op Microsoft Windows Server 2003 of 2008 worden geïnstalleerd. Clientbrowser Microsoft Internet Explorer 6.x, hoewel Microsoft Internet Explorer

Nadere informatie

Handleiding Nero ImageDrive

Handleiding Nero ImageDrive Handleiding Nero ImageDrive Nero AG Informatie over copyright en handelsmerken De handleiding van Nero ImageDrive en de volledige inhoud van de handleiding zijn auteursrechtelijk beschermd en zijn eigendom

Nadere informatie

Handleiding account instellen in Outlook 2016

Handleiding  account instellen in Outlook 2016 Handleiding E-mailaccount instellen in Outlook 2016 Deze handleiding beschrijft de stappen die u dient te nemen om een e-mailaccount in te stellen in Outlook 2016. In deze handleiding dient u de opties

Nadere informatie

INRICHTEN VAN DAXIS CLOUD

INRICHTEN VAN DAXIS CLOUD INRICHTEN VAN DAXIS CLOUD Dit is een handleiding over het inrichten van de Daxis Cloud, waarin enkele onderdelen voor het personaliseren worden behandeld. Inhoud 1. Inleiding... 2 2. De metro-omgeving...

Nadere informatie

Bescherm je tegen onveilige websites

Bescherm je tegen onveilige websites Bescherm je tegen onveilige websites Het is bekend dat niet alle websites even veilig zijn. Internet Explorer biedt de mogelijkheid om, de als onveilig bekend staande, websites toe te voegen aan de zone

Nadere informatie

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland

Bijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,

Nadere informatie

Standaard Asta Powerproject Client Versie 13 Installatiedocument v1

Standaard Asta Powerproject Client Versie 13 Installatiedocument v1 Standaard Asta Powerproject Client Versie 13 Installatiedocument v1 22 oktober 2015 Voor vragen of problemen kunt u contact opnemen via: telefoonnummer 030-2729976. Of e-mail naar support@powerproject.nl.

Nadere informatie

Het installeren van Microsoft Office 2012-09-12 Versie: 2.1

Het installeren van Microsoft Office 2012-09-12 Versie: 2.1 Het installeren van Microsoft Office 2012-09-12 Versie: 2.1 INHOUDSOPGAVE Het installeren van Microsoft Office... 2 Informatie voor de installatie... 2 Het installeren van Microsoft Office... 3 Hoe te

Nadere informatie

TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES

TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES Pagina 1 van 9 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet zullen alle gebruikersinstellingen, door de gebruiker

Nadere informatie