Blueprint Security +31 (0) blueprintsecurity.nl. De penetratietest

Maat: px
Weergave met pagina beginnen:

Download "Blueprint Security +31 (0) blueprintsecurity.nl. De penetratietest"

Transcriptie

1 Blueprint Security +31 (0) blueprintsecurity.nl De penetratietest

2 Voorwoord Vanwege de toename van het aantal schendingen, aanvallen en bedreigingen op het gebied van cyber-veiligheid heeft Blueprint Security dit informatieve document over penetratietesten opgesteld. Organisaties kunnen met een penetratietest mogelijk voorkomen dat kwaadwillenden hun IT-systemen infiltreren. Bedenk dat dit geen uitputtende handleiding is waarin alle aspecten van een penetratietest aan bod komen. Deze handleiding is bedoeld om organisaties de basisbegrippen van een penetratietest bij te brengen en hen daarmee bij te staan in het besluitvormingsproces. * In dit document gebruiken we ook de term pentest voor penetratietest. * Pagina 2 of 17

3 Inhoudsopgave 1 Wat is een penetratietest? Typische aanpak van een penetratietest Soorten penetratietesten White-box penetratietest Black-box penetratietest Grey-box penetratietest Intern-netwerk penetratietest Hoofdprocedures bij intern-netwerk penetratietesten Extern-netwerk penetratietest Webapplicatie penetratietest Mobiele-applicatie penetratietest Waarop u moet letten bij de aanbesteding van een penetratietest Bepaal het doel van de test Bepaal de scope van de test Keuze van leverancier Rapportage Inleiding Samenvatting Penetratietestresultaten Bepaling van het risico Nuttige resources Pagina 3 of 17

4 1 Wat is een penetratietest? Een penetratietest kan veel vormen aannemen, afhankelijk van het type IT-systeem waarvoor de test bedoeld is. In de volgende paragraaf (2) bespreken we de verschillende soorten penetratietests meer gedetailleerd. De eenvoudigste definitie van een penetratietest is een geautoriseerde gesimuleerde aanval op één of meer geselecteerde IT-systemen. Een penetratietest is een preventieve beoordeling van de actuele staat van de geselecteerde IT-systemen. Een penetratietest wordt uitgevoerd door een IT-beveiligingsadviseur die daarbij gebruik maakt van een mix van tools, logica en impliciete kennis om (mogelijke) kwetsbaarheden te signaleren, identificeren en in kaart te brengen. Nadat de mogelijke beveiligingslekken in kaart zijn gebracht, probeert de adviseur deze kwetsbaarheden te benutten om de impact van de gevonden kwetsbaarheden te beoordelen. De klant krijgt vervolgens een rapport van diens bevindingen. Het rapport bevat aanbevelingen ter vermindering van de gevonden problemen. Het doel van een penetratietest is verbetering van de algehele beveiliging van een IT-systeem. 1.1 Typische aanpak van een penetratietest Informatievergaring Network Scans Web Server Scans Application Discovery Application Scans DNS, WHOIS, Internet zoekopdracht TCP, UDP poortscans Service identificatie Kwetsbaarheidsscans Handmatige exploitatie Spidering, Internet zoekopdracht, informatieontsluiting Dreigingsmodellering Application Scans Handmatige exploitatie Handmatige tests Indringingstesten op ontdekte pagina's (OWASP) Applicatielogica testen Verdere testen Servicespecifieke handmatige controles Indien vereist, verdere applicatie-ontdekking, scans en handmatige testen Pagina 4 of 17

5 2 Soorten penetratietesten Er zijn drie vormen van penetratietesten, te weten: white-box, black-box en grey-box penetratietesten. Elke penetratietestvorm kan worden toegepast op vier hoofdcategorieën penetratietesten, namelijk penetratietesten intern-netwerk, extern-netwerk, webapplicatie en mobiele-applicatie. 2.1 White-box penetratietest Een white-box pentest betekent dat de adviseur volledig op de hoogte is van het systeem dat wordt getest, te weten: de systeemarchitectuur, inloggegevens (indien aanwezig) en toegang tot broncode. Dit resulteert in een zeer uitgebreide, betrouwbare en effectieve test. 2.2 Black-box penetratietest Black-box pentesten zijn precies het tegenovergestelde van white-box testen; hierbij heeft de adviseur totaal geen informatie over het te testen systeem of applicatie. Bij een black-box pentest moet de adviseur de applicatie of het systeem onderzoeken en analyseren; hij kan daarbij minder uitgebreide resultaten bieden dan bij een white-box pentest. Het voordeel van een black-box pentest is dat het een nauwkeuriger simulatie van een real-world aanval is. 2.3 Grey-box penetratietest Een grey-box pentest is een mengvorm van white- en black-box pentesten. De adviseur krijgt daarbij niet alle informatie, maar wel enkele belangrijke gegevens. Hij krijgt de beschikking over bijvoorbeeld inloggegevens en summiere achtergrondinformatie. De greybox pentest is een kosteneffectieve methode die uitgebreide resultaten mogelijk maakt en waarbij tevens een real-world aanval wordt gesimuleerd. Pagina 5 of 17

6 2.4 Intern-netwerk penetratietest Met een intern-netwerk penetratietest wordt de actuele staat van interne IT-systemen en/of andere netwerkapparaten beoordeeld. Met deze pentestvorm wordt een aanval vanuit het eigen netwerk van de klant gesimuleerd. Een intern-netwerk penetratietest geeft een beeld van de bedreigingen waaraan organisaties zijn blootgesteld vanuit het perspectief van een kwaadwillende insider of een hacker van buiten die de randbeveiliging heeft omzeild. Het hoofddoel van een intern-netwerk penetratietest is het verkrijgen van onbevoegde toegang tot het netwerk en mogelijk toegang tot vertrouwelijke informatie op interne IT-systemen Hoofdprocedures bij intern-netwerk penetratietesten Catalogiseren en in kaart brengen (Enumeration and mapping) - Begin met poortscanning en kwetsbaarheidsscanning om het interne network in kaart te brengen en mogelijke beveiligingslekken te detecteren. De adviseur concentreert zich op onderdelen die een zwakkere beveiliging hebben, lekken vertonen of onjuist geconfigureerd zijn. Exploitatie van kwetsbaarheden De adviseur probeert de aangetroffen kwetsbaarheden te exploiteren. Hiermee krijgt hij mogelijk toegang tot systeemonderdelen. Afhankelijk van het toegangsniveau probeert de adviseur nog verder binnen te komen via: Privilege Escalation De adviseur probeert maximale toegang te krijgen op systeemonderdelen. Lateral Movement De adviseur probeert onderdelen op het netwerk binnen te dringen en via zo'n kwetsbaar onderdeel andere delen op het netwerk binnen te dringen. Daarmee verhoogt hij de kans domeinbeheerder te worden. Een volledig geïnfiltreerde netwerkinfrastructuur - Dit is het uiteindelijke doel van de adviseur: toegang krijgen tot zo veel mogelijk bedrijfskritische informatie. Pagina 6 of 17

7 2.5 Extern-netwerk penetratietest Met een extern netwerk pentest wordt de beveiliging van de infrastructuur van de klant aan de internet-kant gecontroleerd. Een extern-netwerk penetratietest herkent beveiligingslekken in verbindingen tussen de bedrijfsnetwerken en het Internet. Dit type test onderscheidt zich van bijvoorbeeld een webapplicatie penetratietest doordat deze zich uitsluitend richt op het netwerk- en systeemniveau in plaats van het applicatieniveau. 2.6 Webapplicatie penetratietest Een webapplicatie penetratietest is gericht op het beoordelen van de beveiliging van elk type webapplicatie. De adviseur analyseert de webapplicatie op bekende kwetsbaarheden (OWASP Top 10 en SANS Top 25) en probeert deze kwetsbaarheden te exploiteren ter beoordeling van het risico dat de applicatie voor de organisatie heeft. 2.7 Mobiele-applicatie penetratietest Een mobiele-applicatie penetratietest komt overeen met een webapplicatie pentest. In een mobiele-applicatie pentest moet de adviseur echter de mobiele applicatie zelf en de backend waarmee de applicatie communiceert beoordelen en nagaan hoe de applicatie en het besturingssysteem met elkaar in wisselwerking staan. Uit verschillende industrieverslagen blijkt dat veel mobiele applicaties last hebben van: i. Lekkage van gevoelige gegevens; ii. Onveilige communicatie; iii. Onveilige gegevensopslag op het apparaat zelf. Afhankelijk van het besturingssysteem waar de mobiele applicatie op draait, variëren de percentages en waarschijnlijkheden. Bij een mobiele-applicatie pentest draait het om de volgende kernpunten: i. Zendt de applicatie onnodige gevoelige gegevens naar de back-end server, zoals locatiegegevens? ii. Communiceert de applicatie veilig met de back-end? Implementeert ze extra beveiligingsmaatregelen om veilige communicatie te waarborgen? iii. Hoe slaat de applicatie gegevens op het apparaat op? Zijn ze veilig versleuteld? De opslag is bijvoorbeeld versleuteld, maar er wordt misschien gebruik gemaakt van een hardcoded encryptiesleutel. Pagina 7 of 17

8 3 Waarop u moet letten bij de aanbesteding van een penetratietest Wanneer uw organisatie besluit een penetratietest uit te voeren, moet u niet vergeten enkele essentiële vragen te stellen aan potentiële leveranciers van IT-beveiliging. Onderstaand leggen we een aanbestedingsraamwerk voor het beheer van een pentest-project en de selectie van een geschikte leverancier voor. 3.1 Bepaal het doel van de test In deze fase moet uw organisatie bepalen wat er moet worden getest. Investeren in beveiliging is een kostbare bezigheid; daarom is het belangrijk een balans zien te vinden tussen investering in beveiliging en budgettering. Bepaal de doelen en krijg steun van het topkader. Die doelen kunnen een combinatie zijn van: Tabel 1 Doel Primair of secundair doel? Bescherming van de gegevens van belanghebbende Vermindering van de financiële aansprakelijkheid voor niet-naleving van de regelgeving (bijvoorbeeld GDPR) Bescherming intellectueel eigendom van het bedrijf Garantie hoog vertrouwensniveau ten opzichte van klanten Vermindering van de kans op infiltratie om de reputatie van het merk te beschermen Pagina 8 of 17

9 3.2 Bepaal de scope van de test Na vaststelling van de doelen bekijkt u welke systemen beveiligd moeten worden om deze doelen te halen. Denk hier bijvoorbeeld aan: i. Bedrijfskritische systemen; ii. iii. iv. Systemen die persoonlijke en klantgegevens bevatten; Systemen waarvan u vermoedt dat ze niet voldoende beveiligd zijn; Componenten die interfacen met het Internet; v. Applicaties van externe softwareleveranciers. Zodra vastgesteld is welke systemen in aanmerking komen, verzamelt u de volgende informatie (tabel 1.2). Met deze informatie kunnen leveranciers de reikwijdte van de penetratietest vaststellen en uw organisatie een nauwkeurige offerte aanbieden. Pagina 9 of 17

10 Een potentiële leverancier moet over de volgende gegevens beschikken om u een nauwkeurige prijsindicatie te kunnen geven: Tabel 2 Soort test Vereiste details Intern-netwerk penetratietest i. Aantal servers, fysiek en virtueel; ii. Aantal workstations; iii. Aantal VLAN's; iv. Aantal andere netwerkapparaten zoals printers. Extern-netwerk penetratietest i. Te testen IP-bereik(en) of het totale aantal IP-adressen. Webapplicatie penetratietest i. Te testen URL's; ii. Voor een white- of grey-box pentest voorziet u in een verzameling testgegevens of legt u een intakegesprek vast. De reden hiervoor is dat de vereiste tijd sterk kan variëren op basis van de omvang en complexiteit van uw applicatie. Mobiele-applicatie penetratietest i. De applicatie zelf, ofwel als downloadlink van een app store of als installeerbaar bestand. ii. Voor een white- of grey-box pentest voorziet u in een verzameling testgegevens of legt u een intakegesprek vast. De beste manier is om 2 of 3 leveranciers een offerte te vragen en na te gaan of er sprake is van grote verschillen in het benodigd aantal dagen voor de penetratietest. Hiermee kunt u nagaan waarom er verschillen zijn. Bijvoorbeeld verschillende testmethoden, verschillende typen testen (kwetsbaarheidscanning versus handmatige penetratietest), hoe ze omgaan met te veel of te weinig reikwijdte, enz.. Pagina 10 of 17

11 3.3 Keuze van leverancier Behalve de kosten van een penetratietest moet u ook een aantal andere factoren in aanmerking nemen (tabel 3). Deze hebben te maken met de kwaliteit van het werk zelf: Tabel 3 Selectiecriteria Ja/Nee en Reden waarom Bezit het bedrijf een breedgedragen ITbeveiligingsgerelateerde certificering? Zo ja, welk(e) certifica(a)t(en) Hebben de adviseurs ervaring in de IT-beveiliging en dito certificaten? Zo ja, welk(e) certifica(a)t(en) Kunnen ze referenties voorleggen, bij voorkeur industriespecifiek? Bezitten ze de juiste verzekering, in het onwaarschijnlijke geval dat er problemen optreden tijdens de pentest? Zijn alle adviseurs gescreend? Is hun achtergrond gecontroleerd? Volgen ze de testmethodes strikt? Zo ja, welke? Is hun rapportage: Consistent Reproduceerbaar Nauwgezet Hoe garanderen ze constante kwaliteit? Beschikken ze over goede klantondersteuning? Zijn ze flexibel in termen van planning of specifieke vereisten? Staan ze in direct contact met hun adviseurs? Hoe gaan ze om met de vaststelling van te weinig of te veel reikwijdte? Hebben ze een vaste of flexibele prijs? Nazorg - Is alles inclusief vervolgmeeting en/of - presentatie? Hoe staan ze tegenover hertesten? Pagina 11 of 17

12 4 Rapportage Zoals hierboven vermeld; consistente, reproduceerbare en nauwgezette rapportage met strikte kwaliteitsgarantie is van cruciaal belang bij de keuze van een ITbeveiligingsleverancier. In deze paragraaf zullen we de algemene structuur van een penetratietestrapport behandelen zodat u inzicht krijgt in wat u mag verwachten van het te leveren product. 4.1 Inleiding De inleiding bevat: i. Wat getest is; ii. Welke adviseurs de test uitvoerden; iii. Op welke dagen er getest werd; iv. Wie de test autoriseerde; v. De reikwijdte van de test, in connectie met: a. URL s b. Componenten c. IP's, etc. d. In geval van een mobiele-applicatie pentest, de hash van het applicatiearchief. Pagina 12 of 17

13 4.2 Samenvatting In de samenvatting worden de bevindingen en meest kritische kwetsbaarheden belicht op basis van het bedrijfsrisico dat ze vormen: 0 Risicofactoren 1 Kritisch 2 Hoog Gemiddeld 6 0 Laag Ter info Bovendien moet in het samenvatting een strategische aanbeveling worden opgenomen over hoe de kwetsbaarheden globaliter kunnen worden verminderd. Geef uw ontwikkelaars bijvoorbeeld een opleiding voor veilige ontwikkeling. Pagina 13 of 17

14 4.3 Penetratietestresultaten Een rapport moet een hoofdstuk bevatten waarin de kwetsbaarheden in een tabel worden samengevat op basis van impact en kans, welke tezamen het gevaarniveau geven (kritisch, hoog, gemiddeld, laag of ter info). Een voorbeeld van zo'n tabel wordt hieronder weergegeven: Tabel 1.4 Paragraaf Beschrijving Impact Kans Gevaar Pagina Onvoldoende API Access Control Hoog Hoog Kritisch Reflected Cross-Site Scripting Hoog Gemiddeld Hoog Applicatie implementeert geen Jailbreak Detection Hoog Gemiddeld Hoog Services ondersteunen Insecure Gemiddeld Laag Laag 10 Encryption Protocols HSTS niet afgedwongen Gemiddeld Laag Laag Geen robots-bestand gedetecteerd Gemiddeld Laag Laag IIS onthult software-versie zien in Laag Gemiddeld Laag 12 HTTP-headers Ontbrekende HTTP Securityheaders Laag Gemiddeld Laag PHP Informatiepagina Laag Gemiddeld Laag 13 Elke bevinding moet vervolgens in detail uitgeschreven worden, met een 'proof of concept' dat het volgende illustreert: I. Hoe de kwetsbaarheid ontdekt en/of geëxploiteerd werd? II. Waarom deze precies dit impact- en kansniveau heeft gekregen? III. Wat de aanbeveling is om het gevaar van elke kwetsbaarheid apart te minimaliseren? Pagina 14 of 17

15 4.4 Bepaling van het risico De technisch adviseurs van Blueprint Security beoordelen risico's door middel van een risicobeoordelingssysteem dat gebaseerd is op de OWASP-risicobeoordelingsmethode. Er worden schattingen afgegeven voor zowel de impact van als de kans op een gedetecteerde kwetsbaarheid. Impact De schatting van de impact is gebaseerd op de volgende factoren: Technische impact: Verlies van Betrouwbaarheid Verlies van Integriteit Verlies van Beschikbaarheid Verlies van Toerekenbaarheid Impact voor de onderneming: Financiële schade Reputatieschade Niet-naleving Schending van de gegevensbeveiliging Voorbeelden: Hoge impact: Gemiddelde impact: Lage impact: Een kwetsbaarheid die, indien gebruikt, toegang geeft tot persoonsgebonden of financiële informatie. Verlies van beschikbaarheid van een essentieel bedrijfssysteem. Verlies van beschikbaarheid van een bedrijfssysteem. Informatieverstrekking die, hoewel niet vertrouwelijk, kan leiden tot reputatieschade. Onnodige openbaarmaking van niet-vertrouwelijke informatie die nuttig kan zijn voor een aanvaller, zoals versies of patchniveaus. Verlies van beschikbaarheid van een niet-essentiële dienst. Pagina 15 of 17

16 Kans De schatting van de kans is gebaseerd op de volgende factoren: Bedreigingsfactoren: Vaardigheid van potentiële aanvaller Motivatie van aanvaller Geboden gelegenheid Groepsgrootte van potentiële hackers Kwetsbaarheidsfactoren: Gemak van ontdekking Gemak van uitbuiting Besef Detectie van indringers Voorbeelden: Hoge kans: Gemiddelde kans: Lage kans: Een gemakkelijk te exploiteren kwetsbaarheid die leidt tot onbevoegde toegang tot systemen of netwerken. Een configuratie zonder diepgaande verdedigingsaanpak die de beschadiging van een systeem of netwerk zou kunnen voorkomen. Verborgen, nauwelijks bekende of erg moeilijk uit te buiten kwetsbaarheid die kan leiden tot onbevoegde toegang tot systemen of netwerken. Risico De combinatie van schattingen van impact en kans is een maat voor de ernst van het totale risico: Ernst van het totale risico Hoog Gemiddeld Hoog Kritisch Impact Gemiddeld Laag Gemiddeld Hoog Laag Ter info Laag Gemiddeld Laag Gemiddeld Hoog Kans Pagina 16 of 17

17 5 Nuttige resources Ter afsluiting van deze informatieve handleiding hebben wij een lijst opgenomen met nuttige koppelingen en bronnen met extra informatie, mochten uw vragen nog niet allemaal zijn beantwoord. Handleidingen voor penetratietesten: Methoden voor risicoanalyse: Penetratietest framework: Topgereedschap voor penetratietesten: Meer info over Blueprint Security: Blueprint Security Pagina 17 of 17

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals

Nadere informatie

Factsheet Penetratietest Webapplicaties

Factsheet Penetratietest Webapplicaties Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

Security Testing. Omdat elk systeem anderis

Security Testing. Omdat elk systeem anderis Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Databeveiliging en Hosting Asperion

Databeveiliging en Hosting Asperion Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend

Nadere informatie

WEBAPPLICATIE-SCAN. Kiezen op Afstand

WEBAPPLICATIE-SCAN. Kiezen op Afstand WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan: Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Sebyde Web Applicatie Security Scan. 7 Januari 2014 Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Jacques Herman 21 februari 2013

Jacques Herman 21 februari 2013 KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

SPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 2.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief

Nadere informatie

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren. Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

Cloud. Regie. Cases.

Cloud. Regie. Cases. Cloud. Regie. Cases. Cloud security testen. Cloud is a security nightmare and it can't be handled in traditional ways. John Chambers - CEO Cisco Marinus Kuivenhoven Sr. Security Specialist 2 Waarom Cloud

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy

De Plaats GL Hendrik-Ido-Ambacht tel Privacy policy Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Ethical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven

Ethical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven Ethical hacking en Auditing ISACA Round table 11 juni 2018 Van der Valk Hotel - Eindhoven Programma Even voorstellen Demo CloudHRM Een aantal begrippen Ethical hacking als onderdeel van een audit Demo

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Privacyverklaring Tekstnet

Privacyverklaring Tekstnet Privacyverklaring Tekstnet Tekstnet is de beroepsvereniging van tekstprofessionals. Wij respecteren en waarborgen de privacy van onze leden, relaties, leveranciers en alle andere personen waarmee wij off-

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

De Security System Integrator Het wapen tegen onbekende dreigingen

De Security System Integrator Het wapen tegen onbekende dreigingen De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom

Nadere informatie

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur

Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag

Nadere informatie

XEROX BEVEILIGINGSBULLETIN XRX Vanwege zwakke punten in de Xerox MicroServer-webserver is onbevoegde toegang mogelijk.

XEROX BEVEILIGINGSBULLETIN XRX Vanwege zwakke punten in de Xerox MicroServer-webserver is onbevoegde toegang mogelijk. XEROX BEVEILIGINGSBULLETIN XRX05-008 Vanwege zwakke punten in de Xerox MicroServer-webserver is onbevoegde toegang mogelijk. De volgende softwareoplossing en instructies gelden voor de vermelde producten

Nadere informatie

BIJLAGE 2: BEVEILIGINGSBIJLAGE

BIJLAGE 2: BEVEILIGINGSBIJLAGE BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

HP ITSM Assessment Services HP Services

HP ITSM Assessment Services HP Services HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Sebyde AppScan Reseller. 7 Januari 2014

Sebyde AppScan Reseller. 7 Januari 2014 Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten

Nadere informatie

Privacy statement Arch Football

Privacy statement Arch Football Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,

Nadere informatie

Big Data: wat is het en waarom is het belangrijk?

Big Data: wat is het en waarom is het belangrijk? Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten

Nadere informatie

Privacyverklaring Wood & Apples

Privacyverklaring Wood & Apples Privacyverklaring Wood & Apples Datum laatste wijziging: 18 mei 2018 Uw privacy is belangrijk voor ons. Dit beleid, (samen met onze algemene voorwaarden), vormt de basis waarop alle persoonlijke gegevens

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL

VULNERABILITY ANALYTICS & MANAGEMENT PORTAL VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

PRIVACYSTATEMENT. Wat zijn persoonsgegevens?

PRIVACYSTATEMENT. Wat zijn persoonsgegevens? PRIVACYSTATEMENT Geldig vanaf 25 mei 2018. Laatst bijgewerkt op 24 mei 2018. Bij Computron hebben wij privacy hoog in het vaandel staan. Vandaar dat wij graag transparant willen zijn over hoe wij met persoonsgegevens

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt

Nadere informatie

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?

PRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt? PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

BRIGHT-NET INSTALLATIE HANDLEIDING

BRIGHT-NET INSTALLATIE HANDLEIDING BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.10 29 DEC 2015 INHOUDSOPGAVE 1. Inleiding... 4 2. Server... 5 2.1 Installatie... 5 2.2 Configuratie... 9 2.3 Waarschuwingen... 9 2.4 Beschikbaarheid

Nadere informatie

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar

Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar onderzoeken we honderden softwaresystemen per jaar en dan

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen

Nadere informatie

Testen. Presentatie. Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2

Testen. Presentatie. Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2 Testen Presentatie Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2 Algemeen Tegenwoordig behoeft het belang van testen nauwelijks nog te worden uitgelegd. Binnen organisaties speelt

Nadere informatie

Gemeente Alphen aan den Rijn

Gemeente Alphen aan den Rijn Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

BRIGHT-NET INSTALLATIE HANDLEIDING

BRIGHT-NET INSTALLATIE HANDLEIDING BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.7 24 NOV 2015 INHOUDSOPGAVE 1. Inleiding... 4 2. Server... 5 2.1 Installatie.NET op Windows Server... 5 2.2 Installatie BRIGHT-Net Server...

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

AdBackup Mei 2017 INDEX VAN DE FUNCTIES

AdBackup Mei 2017 INDEX VAN DE FUNCTIES AdBackup 6.22 - Mei 2017 INDEX VAN DE FUNCTIES Pagina 1 van 10 1. BACK-UP EN HERSTEL VMWARE... 3 2. NIEUWE MELDING VOOR GEMISTE PLANNING... 6 3. BESCHERMING BIEDEN TEGEN HET GEVAAR VAN RANSOMWARE... 7

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).

Introductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Secure Software Alliance

Secure Software Alliance Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard

Nadere informatie

innocent Cookie Beleid

innocent Cookie Beleid innocent Cookie Beleid Dit innocent Cookie Beleid beschrijft de verschillende typen cookies die mogelijk gebruikt worden met de website die eigendom is van, en beheerd wordt door, ons en vanaf welk jij

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

SWAT PRODUCT BROCHURE

SWAT PRODUCT BROCHURE SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017

Even Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017 GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer

Nadere informatie

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt:

Als u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt: Privacy Policy Edwin s Law Dit is de Privacy Policy (Beleid) van Edwin s Law (hierna te noemen: wij, ons of onze ), een onderneming met adres; Solebaystraat 6 huis, 1055 ZR, Amsterdam en bezoekadres; Keizerrijk

Nadere informatie

Informatiebeveiliging ZorgMail

Informatiebeveiliging ZorgMail Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,

Nadere informatie

Privacy- en cookiestatement

Privacy- en cookiestatement Privacy- en cookiestatement info@flexanalytics.nl www.flexanalytics.nl Privacy- en cookie statement Wij (FlexAnalytics B.V.) hebben ons privacy beleid gewijzigd op basis van de richtlijnen van de GDPR/AVG.

Nadere informatie

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht

Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Deze vakinhoudelijke uitwerking is ontwikkeld door het Redactieteam van de Schooleamenbank vmbo voor dit

Nadere informatie

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018

Comsave Privacy voorwaarden. Laatste update: 16 mei 2018 Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie