Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd:
|
|
- Leo de Ridder
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 WHITEPAPER SECURITY SERVICES ACTIVIDENTIY Zorg dat alleen de juiste en bevoegde personen toegang krijgen tot uw informatiesystemen. Een beheeromgeving waarin token en unieke gebruiker-gegevens aan elkaar gekoppeld zijn. ACTIVIDENTITY - Door flexibele werkplekken; het nieuw werken; de moderne inrichting van onze bedrijven, komt steeds meer nadruk te liggen op beveiliging van de informatieomgeving en de identiteit van de gebruikers. De beschikbaarheid van informatie moet gewaarborgd zijn, uiteraard slechts voor de bevoegde personen. Er worden veel verschillende oplossingen aangeboden, met verschillende beveiligingsniveaus. maar wat is voor u de juiste keuze? Bij remote werken ligt extra nadruk op de controle van de identiteit van de gebruikers. We willen zeker zijn dat de persoon die gebruik maakt van de Remote Access omgeving hiervoor werkelijk bevoegd is. De authenticatie oplossing zorgt ervoor dat alleen de gebruiker van een Token device én de bijbehorende PIN code kan inloggen op de omgeving. Beide componenten (Tokendevice en PIN code) zijn los van elkaar (zoals bij diefstal) niet te gebruiken en moeten bovendien gebruikt worden in combinatie met de juiste gebruikersnaam. Gebruikers kunnen dus niet elkaars Token device gebruiken. Een Token-beheeromgeving zorgt voor het koppelen van de tokens met de gebruikersaccounts uit bijvoorbeeld een Novell NDS of Microsoft AD database of een andere LDAP-compliant userdatabase. Met deze beheeromgeving worden ook situaties gemanaged zoals geblokkeerde tokendevices (bijvoorbeeld doordat de PIN code te vaak foutief is ingevoerd) of verloren tokendevices (waarbij de tokendevice moet worden geblokkeerd). Hieronder volgt een schema en korte toelichting van componenten die een rol spelen bij het authenticatie proces. Fig. 1- Authenticatie proces Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd: - de Network Access Services (NAS) zoals (delen van) een webserver waarvoor authenticatie is vereist of een SSLVPN gateway waarvoor gebruikers zich moeten authenticeren. - De Authenticatie, Authorizatie en Accounting Servers (AAA-servers), met diverse administratieve databases - User databases, bijvoorbeeld Novell NDS. - Web Services die de basis vormen voor Web enabled diensten als Beheer, Self Help portal en Soft Token gebruik. 1
2 Aan de gebruikers kant kunnen diverse authenticatie middelen worden uitgedeeld: - Hardware OTP tokens in diverse formaten - Softwarematige tokens; beschikbaar voor Windows PC platform, diverse mobiele besturingssystemen en ook in WebToken variant. (zie figuur hieronder) - SMS authenticatie - Smart tokens (ook te gebruiken als Smartcard) Fig. 2 - Keuze aan Software tokens In geval van SMS authenticatie zijn geen hardware tokens van toepassing en is een extra fase ingebouwd waarbij de gebruiker de AAA server verzoekt om een OTP die even later naar het mobiele nummer van die gebruiker wordt verstuurd en vervolgens kan worden gelezen en gebruikt: Fig. 3 SMS Authenticatie Bij toepasing van Soft token authenticatie is het hardware algoritme vervangen door een softwaremodule dat op de PC of Mobile device actief is. Het OTP wordt dus gegenereerd door de software op de PC / mobile device. Voor WebTokens geldt dat deze eerst wordt gecreëerd middels een activation code. Daarna kan het WebToken worden gebruikt (Java Runtime vereist) voor het genereren van een OTP dat samen met een PIN toegang geeft. Fig. 4 Web Tokens 2
3 AANBOD HARDWARE TOKENS De hardware OTP tokens van ActivIdentity worden hieronder weergegeven: ACTIVIDENTITY KEYCHAIN OTP TOKEN Het ActivIdentity Keychain OTP Token biedt een reeks aan authenticatie methodes. Door het compacte en robuuste formaat is dit een populair token voor medewerkers authenticatie. ACTIVIDENTITY POCKET TOKEN Het ActivIdentity Pocket OTP Token is een portable en robuust device voor sterke authenticatie. Het is het token bij uitstek voor de mobiele gebruiker. ACTIVIDENTITY OTP TOKEN Het ActivIdentity OTP Token biedt een reeks aan authenticatie methodes en is een populair token voor medewerkers authenticatie. Met het keypad biedt het ondersteuning voor PIN unlock en challenge / response authenticatie. ACTIVIDENTITY DESKTOP OTP TOKEN Het ActivIdentity Desktop OTP Token biedt een comfortabel en eenvoudig afleesbaar ontwerp. Het is geschikt voor gebruik zowel thuis als op kantoor. Het grotere format van de display en knoppen zorgen voor een makkelijker bediening. ACTIVIDENTITY MINI OTP TOKEN Het ActivIdentity Mini OTP Token is speciaal ontworpen voor grote omgevingen voor zowel consumer als employee authenticatie. Het ActivIdentity Mini OTP Token is water bestendig en heeft mogelijkheden voor bedrijfslogos en aangepaste kleuren. ACTIVIDENTITY SECURE LOGIN Single Sign-On (SSO) moet in eerste instantie worden gezien als een oplossing die een betere gebruikerservaring realiseert bij het gebruik van wachtwoorden en toegangscodes. Veel gebruikers hebben de last van het moeten onthouden en invoeren van veel verschillende gebruikersnaam/wachtwoord combinaties. Hierdoor ontstaan een aantal problemen: - Er worden eenvoudige wachtwoorden gebruikt - Voor alle toepassingen wordt 1 wachtwoord gebruikt - Wachtwoorden worden opgeschreven (of erger: doorgegeven aan anderen) - Wachtwoorden worden vergeten - Het gedwongen veranderen van wachtwoorden, wordt als hinderlijk ervaren - Veel helpdesk calls bij wachtwoord problemen Al deze problemen kunnen worden opgelost met een goede SSO oplossing. Bovendien kan een SSO oplossing, aangevuld met een vorm van Sterke Authenticatie (bijvoorbeeld de toepassing van Smartcards) een heel krachtig en gebruiksvriendelijk security niveau realiseren. 3
4 Door de combinatie van verbeterde gebruikerservaringen, minder helpdesk calls en verhoogd security niveau, kunnen deze oplossingen bijdragen een betere en meer kostenefficiënte bedrijfsvoering. SecureLogin is de Enterprise Single Sign-On oplossing van ActivIdentity en wordt algemeen gezien als een van de beste op de markt. SecureLogin integreert met Microsoft Active Directory, Novell edir of elke andere LDAP compatible Directory. Bovendien hoeft bij deze SSO oplossing geen wijziging aan de applicatie te worden aangebracht; SecureLogin past zich aan, aan de applicatie in plaats van andersom. SecureLogin maakt gebruik van een agent op de werkplekken die herkent wanneer een applicatie een verzoek tot authenticatie doet. In plaats van de gebruiker te confronteren met dit verzoek zal de agent de gebruikersgegevens zonder tussenkomst van de gebruiker presenteren aan de applicatie. Hetzelfde geldt voor andere applicatie/gebruikers interactie zoals wachtwoord reset meldingen e.d. SecureLogin kent haar eigen security settings die kunnen afwijken van de instellingen die de applicatie origineel had; zo kan via SecureLogin een strenger wachtwoordbeleid worden afgedwongen waardoor een hogere graad van informatiebeveiliging wordt bereikt zónder de gebruiker te frustreren. Het complexere wachtwoord wordt immers niet door de gebruiker maar door de SecureLogin toepassing gepresenteerd aan de applicatie. De configuratie van de SSO-enabled applicaties gebeurt centraal op basis van scripting. Deze scripts en overige SSO configuratie parameters worden opgeslagen in de centrale LDAP directory. Het voordeel van deze methode is dat geen speciale SSO server hoeft worden ingericht en dat beschikbaarheid (dubbele uitvoering) automatisch is verzorgd (mits de LDAP omgeving uit meerdere servers bestaat). Grafisch ziet de werking en architectuur van de Single Sign-On toepassing er als volgt uit: Fig. 5 Single Sign-On Het beheer van de toepassing gebeurt vanuit een eigen Management applicatie. De gebruikersinstellingen en settings worden beheerd vanuit AD/LDAP en kunnen dus per Organizational Unit (OU) of AD/LDAP object worden bepaald. De gebruikersgegevens (de gebruikersids en wachtwoorden die een gebruiker bezit) kunnen op verschillende plaatsen worden opgeslagen, allen 3DES/AES versleuteld: - In de LDAP directory (b.v. Novell edir of Microsoft Active Directory). De sleutel voor toegang tot de gegevens is de LDAP gebruikersnaam/wachtwoord combinatie of een digitaal certificaat. - Op de werkplek in een lokale cache. Deze dient voor off-line gebruik, bijvoorbeeld bij een laptop. De lokale cache wordt bij netwerkconnectie gesynchroniseerd met de centrale directory. De sleutel voor toegang tot de gegevens is de LDAP gebruikersnaam/wachtwoord combinatie. - Op een smartcard. De sleutel voor toegang tot de gegevens is een PIN code en een digitaal certificaat dat op de smartcard is geplaatst. 4
5 SELFSERVICE PASSWORD RESET Self Service Password Reset (SSPR) is software die gebruikers de mogelijkheid geeft om op een veilige manier hun Windows (AD) wachtwoord te veranderen. SSPR maakt daarbij gebruik van knowledge-based authenticatie (vraag en antwoord). Fig. 6 Self Service Password Reset SSPR werkt op basis van web technologie waarbij web-software op een (bestaande) webserver moet worden geconfigureerd. SSPR is onderdeel van onze aanbieding. SINGLE SIGN-ON EN SMARTCARDS Smartcards worden gebruikt voor het veilig opslaan van digitaal sleutelmateriaal doorgaans verpakt in Digitale Certificaten. Deze certificaten kunnen vervolgens worden gebruikt voor diverse toepassingen waaronder: - Gebruikers authenticatie (Logische toegangsbeveiliging) - Versleutelen van transacties (encryptie) - Ondertekening van of documenten (signing) Bij de combinatie van SecureLogin en Smartcards kunnen de gebruikerscredentials van alle SSO-enabled applicaties, op de Smartcard worden opgeslagen. Het materiaal dat op een Smartcard is opgelagen, wordt beschermd door speciale security protocollen, waardoor alleen toegang kan worden verkregen door middel van de juiste PIN code. De PIN geeft dus toegang tot het materiaal waarmee vervolgens kan worden ingelogd (of versleuteld, of gesigned). Bij de toepassing van zowel Smartcard technologie als Single Sign-On, ontstaat een krachtig authenticatie platform dat ook zorgt voor betere gebruikerservaringen. Smartcards zijn er in diverse soorten voor diverse toepassingen en wensen. SMARTCARD MODELLEN VAN ACTIVIDENTITY: Alle Smartcards worden door ActivIdentity ActivClient middleware aangestuurd. De traditionele Smartcard dat voldoet aan de hoogste security standaarden. Deze kaarten zijn desgewenst te voorzien van foto of andere teksten. De Display Card, vergelijkbaar met het voorgaande model maar met een OTPdisplay voor gebruik bij Remote Access toepassingen. ActivKey SIM, een smartcard in USB formaat. Geen extra Smartcard reader nodig maar kan niet met foto worden geleverd. ActivKey Display, een smartcard in USB formaat met OTP display. 5
6 CARD MANAGEMENT SYSTEM Een smartcardmanagement systeem (CMS) vormt de brug tussen de LDAP directory enerzijds en het materiaal op de Smartcard anderzijds. Het systeem wordt gebruikt als hulpmiddel voor: - Uitgifte van smartcards met daarop digitale certificaten, PIN codes, etc. - Beheer van smartcards (wie heeft welke kaart, wanneer zijn deze verlopen, etc.) - Helpdesktooling t.b.v.: - Kaarten verwijderen uit het systeem - Kaarten vervangen - Kaarten blokkeren - Achteraf applicaties of certificaten toevoegen aan kaarten - PIN codes veranderen - PIN codes unlocken - Selfhelp middelen bij smartcard uitgifte en gebruik waarmee gebruikers bovenstaande activiteiten voor een groot deel zelf kunnen uitvoeren via een webapplicatie - Auditingdoeleinden ACTIVIDENTITY ACTIVCLIENT De ActivIdentity ActivClient software vormt de brug tussen het besturingssysteem en de smartcard. De software voldoet aan de volgende specificaties: - Smartcards: ISO ,-2,-3,-4 - Smartcard Operating System: Java Card 2.1 and Smartcard Readers: PC/SC - Public Key Mechanisms: and 2048-bit RSA, X.509 certificates v3 - Public Key Cryptography (PKI): PKCS #7, 10, 11 and 12; Microsoft CAPI 2.0, SSL; S/MIME - Symmetric Key Cryptography (SKI): DES, triple DES, ANSI X9.9 - U.S. Government Smartcard Interoperability Specifications GSC-IS U.S. General Services Administration(GSA) Basic Services Interface (BSI) - Credential Encryption: AES - Card Management: GlobalPlatform - Biometrics: BioAPI Section 508 compliant Schematisch ziet de werking er als volgt uit: Common Off-the-Shelf Applications Standard API-aware App (IE, NS, WinXP Login ) Legacy App (WinNT Login, Dialup, Login to any app ) Standard Crypto API (CSP, PKCS#11, BSI) Smart Card Drivers ActivCard Applications ActivCard ActivClient Application Middleware Smart Card Applets Smart Card De ActivClient software werkt tevens samen met de Secure Logon agent en zorgt dat deze de gebruikers credentials opslaat op de smartcard. 6
7 FYSIEKE TOEGANG Het smartcardmanagement systeem van ActivIdentity is te koppelen met verschillende cardmanagement systemen voor fysieke toegang. Vaak kan dan in één run een kaart worden aangemaakt waarmee de gebruiker zowel gebouwtoegang krijgt als toegang tot het bedrijfsnetwerk en zijn of haar applicaties. De smartcard s moeten dan wel voorzien zijn van en een chip voor logische toegang een een chip voor fysieke toegang (b.v. Myfair of HiD) en een antenne-ring voor contactloze toegang tot gebouwen. WAAROM ACTIVIDENTITY? Bij de keuze van oplossingen SSO, Smartcards en Remote Access authenticatie (one time passwords), is het van belang dat een goede integratie en compatibiliteit is gegarandeerd. Juist daarom heeft Avensus gekozen voor ActivIdentity als leverancier voor Identity Assurance oplossingen. ActivIdentity heeft voor elk van de 3 genoemde gebieden (SSO, Smartcards en Remote Access authenticatie) individueel krachtige oplossingen maar zorgt er ook voor uitgekiende integratie daarvan. OVER AVENSUS Avensus streeft met haar ICT-oplossingen naar totale controle en beheersbaarheid. Wij zijn een Secure IT bedrijf dat zich specialiseert in Managed Services en van daaruit als transformationeel partner voor haar klanten fungeert op het terrein van Cloud, Virtualisatie, Storage en Application Services. Als flexibele Europese speler, bieden wij onze klanten interne offshoring naar India en leveren daarmee een waardevolle bijdrage aan Groei, Efficiency en Kostenbesparing van uw onderneming. De oplossingen van ActivIdentity zijn uitstekend te integreren met andere platformen en oplossingen die Avensus levert, zoals: - Windows Active Directory - Citrix - Juniper Network Access Control oplossingen - Juniper Remote Access SSLVPN oplossingen - Aruba Networks draadloze netwerken Voor meer informatie 7
UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november 2012. Remco Schaar Consultant UL Transaction Security service
UZI-pas in gebruik Maarten Schmidt Risk en Security manager 22 november 2012 Remco Schaar Consultant UL Transaction Security service Inhoud Agenda Gebruik UZI-pas, wat gaat er wijzigen Alternatief gebruik
Nadere informatieDesktop Single Sign-On Enterprise Single Sign-On
Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieBuildingOn WebOTP. www.buildingon.com
BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieNederlands Normalisatie Instituut
Nederlands Normalisatie Instituut CITRIX / SSL VPN Helpdesk NEN kmc@nen.nl T: 0152690268 http://portal.nen.nl Versie 2.0.1 VPN hoe en wat Bij NEN kan er vanaf extern worden ingelogd op het netwerk. Dit
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatieWerkplek anno 2013. De werkplek; maak jij de juiste keuze?
Werkplek anno 2013 Welkom Agenda Bas van Dijk & Peter Klix (EIC) Pauze HP Converged infrastructuur Johan Benning Presales consultant HP Diner Wie is wie Bas van Dijk Infrastructuurarchitect Specialisatie
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieExterne toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0
Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieApparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Nadere informatieSecurity in een m biele wereld
Security in een m biele wereld Agenda Security, waarover spreken we? Uitdagingen in een mobiele wereld Een typische niet-citrix oplossing De Citrix Tokens Igel oplossing Dit is wat de gebruiker ziet Samenvatting
Nadere informatieSAML & FEDERATED IDENTITIES. The Single Sign-on provider
SAML & FEDERATED IDENTITIES The Single Sign-on provider Agenda Onderwerp: SAML Single Sign-on Justitie Uitleg: Waarom Identity en Access Management (IAM) Wat is IAM Wat is Security Assertion Markup Language
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieDienstbeschrijving MSSL Licenties
Dienstbeschrijving MSSL Licenties RoutIT Datum: 2015 Versielog RoutIT Wat is RoutIT MSSL 09-02-2015 Technische specificaties 11-10-2016 Service Level Agreement 31-01-2014 2 Inhoudsopgave 1 Wat is RoutIT
Nadere informatieKAS-Web Handleiding Self Service Portal / Versie 0.2 KAS BANK N.V. 1
1. Log In... 2 1.1. Self Service Portal log in... 2 2. Opties binnen de Self Service Portal... 5 2.1. I d like to change my Entrust IdentityGuard password... 5 2.2. I have permanently lost my smart credential
Nadere informatieMethode 1: HTML5 Browser-based toegang
Externe toegang ZOL Inhoudsopgave Methode 1: HTML5 Browser-based toegang... 2 Authenticator... 2 Installatie... 3 Methode 2: Toegang via Citrix... 6 Activeren van de 2 de factor authenticatie... 6 Inleiding...
Nadere informatieSOA Security. en de rol van de auditor... ISACA Roundtable 2 juni 2008. Arthur Donkers, 1Secure BV arthur@1secure.nl
SOA Security en de rol van de auditor... ISACA Roundtable 2 juni 2008 Arthur Donkers, 1Secure BV arthur@1secure.nl 1 SOA Web 2.0, web services en service oriented architecture (SOA) is tegenwoordig de
Nadere informatieMCBDirect Corporate Aanmelden met een Soft Token
MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieWerkplekvisie. Hans van Zonneveld Senior Consultant Winvision
Werkplekvisie Hans van Zonneveld Senior Consultant Winvision De essentie De gebruiker centraal Verschillende doelgroepen Verschillende toepassingen Verschillende locaties Het beschikbaar
Nadere informatieGebruikershandleiding
Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een
Nadere informatieHandleiding portal Ons Middelbaar Onderwijs
Handleiding portal Ons Middelbaar Onderwijs De portal maakt het mogelijk om te allen tijde via internet in te kunnen loggen op het OMOnetwerk. Hierdoor is het mogelijk om de verschillende intranetsites
Nadere informatieMobile Security. René de Groot Sogeti
Mobile Security René de Groot Sogeti 1 Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2 Mobile
Nadere informatieCREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365
CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365 Workspace 365 Creëer uw eigen online werkplek Tegenwoordig werken veel medewerkers via verschillende devices. Hierdoor is er steeds meer behoefte aan een
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieOracle Mobile and Social Access Management 10 oktober 2012. Joost Koiter
Oracle Mobile and Social Access Management 10 oktober 2012 Joost Koiter Kennis en experese: Op gebied van Oracle Service Oriented Architecture (SOA) Op gebied van Oracle Iden4ty & Access Management (IAM,
Nadere informatieFACTSHEET Unit4 SmartSpace 365
FACTSHEET Unit4 SmartSpace 365 In business for people. SmartSpace 365 Unit4 SmartSpace biedt bedrijven en organisaties marktspecifieke online werkplekken, waarbij naast Unit4 oplossingen ook applicaties
Nadere informatieMeer Business mogelijk maken met Identity Management
Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent
Nadere informatieKAS-Web Handleiding Self Service Portal / Version 2 KAS BANK N.V. 1
1. Login 2 1.1 Self Service Portal log in 2 2. Opties binnen de Self Service Portal 5 2.1 I d like to change my Entrust IdentityGuard password 5 2.2 I have permanently lost my smart credential or it has
Nadere informatieTwee-factor-authenticatie (2FA)
Twee-factor-authenticatie (2FA) Inleiding Als u via een wachtwoord inlogt op het portal, dan is het mogelijk uw account extra te beveiligen door twee-factor-authenticatie te koppelen. Twee-factor-authenticatie,
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie
Nadere informatieMobileXpress. Beveiligde Virtuele Toegang via BT
MobileXpress Beveiligde Virtuele Toegang via BT De Uitdaging De IT-infrastructuur van uw organisatie vertegenwoordigt een grote waarde. Het vermogen om het volle potentieel ervan te benutten is een belangrijke
Nadere informatieToelichting op SDK. Versie 2.0. Datum 11 november 2010 Status definitief
Toelichting op SDK Versie 2.0 Datum 11 november 2010 Status definitief Inhoud 1 Inleiding 3 1.1 Wat is de Software developer kit? 3 1.2 Voor wie is de SDK bedoeld? 3 1.3 1.4 Waarvoor kan de SDK gebruikt
Nadere informatieRACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting
RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieZN Handleiding GERRIT token gebruik
ZN Handleiding GERRIT token gebruik Informatiedomein: ZN Handleiding GERRIT token gebruik Status: Productie Versie: V03.00 Publicatie datum: 1-2-2017 Auteur: Daniël Nederpel Inleiding In deze handleiding
Nadere informatieSURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.
SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305
Nadere informatieInstallatiehandleiding SafeSign en PKI Klasse X certificaten
Installatiehandleiding SafeSign en PKI Klasse X certificaten Juni 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid
Nadere informatieVoor externe toegang tot de werkplek zijn een aantal zaken vereist: 1. Open Internet Explorer en ga naar de website:
Index Externe Toegang Windows 7/8/8.1... 2 Externe Toegang Windows 10/10.1... 5 Externe Toegang MAC OS X... 8 Instructie verkrijgen van een Token code...11 Externe Toegang eerste gebruik Windows 7/8/8.1...13
Nadere informatieDienstbeschrijving MSSL Connect 1 Platform
CBG Connect B.V. Tel: +31228 56 60 70 Fax: +31228 56 60 79 Verkoop@cbgconnect.nl Dienstbeschrijving MSSL Connect 1 Platform Versie: 1 Maand: Juli 2015 Versie: 1.0 Maand: april 2010 Inhoudsopgave 1 Inleiding...
Nadere informatieBijlage I. 2. Kies : Weergave op kleine pictogrammen. 3. Kies Java en de tab General : Kamer van Koophandel Nederland
Bijlage I Deel A: Schonen van de Java cache t.b.v. nieuwe versie KvK Handtekeningservice applet Bij de nieuwe release van de KvK handtekeningservice zal de browser op uw werkplekken moeten worden geschoond,
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieGOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE
GOOGLE APPS-AUTHENTICATIE VIA DE SURFFEDERATIE versie 2.0, 14 april 2010 SURFNET BV, R ADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA U TRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieOpenIMS 4.2 Portaal Server
OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieIntern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)
Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieHANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers
HANDLEIDING Externe toegang tot het Vesteda netwerk voor Vesteda medewerkers Versie augustus 2009 INHOUDSOPGAVE INLEIDING... 3 MINIMALE VEREISTEN... 3 AANMELDEN... 4 De EERSTE KEER aanmelden met een RSA
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieGebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieRUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125
RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE
Nadere informatieDit is een greep uit mijn stageverslag. 4. Citrix migratie
Dit is een greep uit mijn stageverslag 4. Citrix migratie Tijdens de eerste weken van mijn stage ben ik bezig geweest met het migreren van computer on wheels(cow s). Daarnaast heb ik ook de gebruikers
Nadere informatieo o o o E-mail Documenten beheer Kennis borging Vergaderen
o o o o E-mail Documenten beheer Kennis borging Vergaderen Nieuwste versie van Office-desktoptoepassingen Licenties per gebruiker voor 5 computers incl Mac en mobiel Office-toepassingen naar een pc streamen
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatiemobiel; Security; desktop; mobile; netwerken; migratie; Kostenbesparing; virtualisatie; datacenter; efficiency
Asset 1 van 7 Beheer de gebruiker, niet de device Gepubliceerd op 25 april 2012 Desktop transformatie is niet zozeer een chronologische serie gebeurtenissen die u van een fysieke naar een virtuele omgeving
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieVDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017
VDI WORKSPACE 3D CAD virtualisatie & Next Gen. Grafische werkplek PTC Userdag 2017 CSN Groep & Portfolio Cloud Ecosysteem VDI Workspace Business drivers VDI GPU Powered VDI Voordelen Referenties Onze aanpak
Nadere informatieRemote werken 365-connect
Remote werken 365-connect Danthas BV Kraaiheide 1 9202 PC Drachten T +31(0)512-571166 F +31(0)512-571177 Copyright. Het copyright van dit document berust bij Danthas BV. Niets uit dit document mag worden
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatieKPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten
KPN PKIoverheid Handleiding installatie smartcards, kaartlezer en certificaten Openbaar 1 van 10 Inhoudsopgave 1 Inleiding 3 1.1 Minimale systeemeisen 3 2 Fase 1: Installatie en aansluiting smartcard lezer
Nadere informatiePlugwise binnen de zakelijke omgeving
Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en
Nadere informatieTwo Factor Authenticatie
Two Factor Authenticatie Inleiding In het kader van de wet gebruik BSN in de zorg en NEN 7510 Informatiebeveiliging in de zorg dient er bij de gebruiker borging te zijn van authenticatie van gebruikers
Nadere informatieEenvoudig. mobielzakelijk printen. Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint
Als gebruikers weten hoe ze moeten mailen of internetten, kunnen ze printen met EveryonePrint Eenvoudig mobielzakelijk printen EveryonePrint is ideaal voor alle bedrijven, van groot tot klein, waar gebruikers
Nadere informatieONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT
ONDERZOEKSRAPPORT SELF SERVICE RESET PASSWORD MANAGEMENT Achtergrondinformatie Dit onderzoek ging over de mogelijkheid om eindgebruikers in staat te stellen om hun eigen wachtwoorden te resetten en de
Nadere informatieData en documenten beveiligen met Microsoft EMS
Data en documenten beveiligen met Microsoft EMS 4 2 2015 QS solutions 60 werknemers in Amersfoort, Keulen en Ho Chi Minh City Gold Partner van Microsoft Expertise Samenwerking & Communicatie CRM Identity
Nadere informatie15 July 2014. Betaalopdrachten web applicatie beheerders handleiding
Betaalopdrachten web applicatie beheerders handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver
Nadere informatieZN Handleiding GERRIT token gebruik
ZN Handleiding GERRIT token gebruik Informatiedomein: ZN Handleiding GERRIT token gebruik Status: Acceptatie Versie: V02.00 Publicatie datum: 18-1-2017 Auteur: Daniël Nederpel Wijziging historie Datum
Nadere informatieBeleef het nieuwe Klantverwijssysteem
Beleef het nieuwe Klantverwijssysteem BLOOM is een klantverwijssysteem ontwikkeld op basis van de laatste technologieën en behoeftes uit de markt. Bloom is een krachtig, slim en gebruiksvriendelijk klantverwijssysteem
Nadere informatieEasyAccess 2.0 Handleiding. Maak een Domain aan
EasyAccess 2.0 Handleiding Met EasyAccess 2.0 wordt het eenvoudig om HMI's wereldwijd te benaderen via internet zonder dat er poorten in de router open gezet hoeven te worden. Doordat er een 128-bit SSL
Nadere informatieComplete browser-based werkplek
Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel
Nadere informatieSSRPM Self Service Reset Password Management
SSRPM Self Service Reset Password Management Versie 1.0 d.d. 21-09-2015 Inhoud Inleiding... 2 Soorten accounts... 2 Wachtwoord resetten via ICT Helpdesk... 3 Zelf wachtwoord resetten via SSRPM... 3 Toelichting
Nadere informatieBRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant
BRAIN FORCE THE JOURNEY TO THE CLOUD Ron Vermeulen Enterprise Consultant BRAIN FORCE Europe Europese Professional Services Provider Consultancy, Projects & Solutions, Staffing Belangrijkste Partnerships
Nadere informatieHandleiding Thuiswerken / CSG-Site / VPN-Access
Handleiding Thuiswerken / CSG-Site / VPN-Access Plaats: Venlo Datum: 01-11-2011 Versie: 3.0 Inhoudsopgave Inhoudsopgave... 2 1. Instellingen... 3 1.1 Instellingen Internet Explorer (eenmalig)... 4 1.2
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Mac OSX
Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed
Nadere informatieImplementatiemodellen online werken
Gerard Bottemanne, onderzoeksbureau GBNED www.ictaccountancy.nl Twee uitersten: 1. Software en gegevens lokaal 2. Software en gegevens bij ASP aanbieder Eerst begrippen voor de beeldvorming.. De begrippen
Nadere informatieGelre thuiswerk Portal
Gelre thuiswerk Portal Remote SSL/VPN Wachtwoord wijzigen 1 Inhoud 1. SYSTEEM VEREISTEN ALGEMEEN:... 3 2. VOORBEREIDING REMOTE WERKEN:... 3 3. GELRE WACHTWOORD VERPLICHT WIJZIGEN VIA HET GELRE THUISWERK
Nadere informatieNEN 7510 compliancy in de Zorg
NEN 7510 compliancy in de Zorg NEN 7510 compliancy in de Zorg In de gezondheidzorg wordt de NEN 7510 gebruikt als richtlijn voor het veilig omgaan met informatie. Deze normering is een set aan richtlijnen,
Nadere informatieSnel op weg met e.dentifier2
Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik
Nadere informatieHAN4.x technisch document
HAN4.x technisch document Inhoudsopgave 1. Principe achter HAN (Hidden Automatic Navigator)... 3 2. HAN4.x specifieke zaken en systeemeisen... 6 2.1 HAN4.x server systeemeisen... 6 2.2 HAN cliënt systeemeisen...
Nadere informatiePortability, Interoperability of toch maar Connectivity Portability, Interoperability of toch maar Connectivity.
Portability, Interoperability of toch 1 Even Voorstellen Diploma s: 1980 Bachelor of Science Civil Engineering (Cairo, Egypte) 1986 Doctoraal in Geodesie (TU Delft, Nederland) Enige Automatiseringservaring:
Nadere informatieSaxion Research Cloud Drive (SRCD)
1 Saxion Research Cloud Drive (SRCD) Handleiding Saxion Research Cloud Drive (SRCD) Welke (groepen) gebruikers kun jij rechten geven? Hoe meld je je aan bij SURFconext? Een mappenstructuur maken in SRCD
Nadere informatieMulti-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal
Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal Beste Online Badge Portal gebruiker, Om haar meest kritische applicaties nog beter te beveiligen, heeft Brussels Airport beslist
Nadere informatieNXT. Kun je het online oplossen?
NXT Security Management Systeem Kun je het online oplossen? Intelligente autonome hardware Gebaseerd op TCP-IP protocol Systeemcomponenten online Client / Server configuratie WebServer applicatie additioneel
Nadere informatie