Blueprint Security +31 (0) blueprintsecurity.nl. De penetratietest
|
|
- Rosa Brander
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Blueprint Security +31 (0) blueprintsecurity.nl De penetratietest
2 Voorwoord Vanwege de toename van het aantal schendingen, aanvallen en bedreigingen op het gebied van cyber-veiligheid heeft Blueprint Security dit informatieve document over penetratietesten opgesteld. Organisaties kunnen met een penetratietest mogelijk voorkomen dat kwaadwillenden hun IT-systemen infiltreren. Bedenk dat dit geen uitputtende handleiding is waarin alle aspecten van een penetratietest aan bod komen. Deze handleiding is bedoeld om organisaties de basisbegrippen van een penetratietest bij te brengen en hen daarmee bij te staan in het besluitvormingsproces. * In dit document gebruiken we ook de term pentest voor penetratietest. * Pagina 2 of 17
3 Inhoudsopgave 1 Wat is een penetratietest? Typische aanpak van een penetratietest Soorten penetratietesten White-box penetratietest Black-box penetratietest Grey-box penetratietest Intern-netwerk penetratietest Hoofdprocedures bij intern-netwerk penetratietesten Extern-netwerk penetratietest Webapplicatie penetratietest Mobiele-applicatie penetratietest Waarop u moet letten bij de aanbesteding van een penetratietest Bepaal het doel van de test Bepaal de scope van de test Keuze van leverancier Rapportage Inleiding Samenvatting Penetratietestresultaten Bepaling van het risico Nuttige resources Pagina 3 of 17
4 1 Wat is een penetratietest? Een penetratietest kan veel vormen aannemen, afhankelijk van het type IT-systeem waarvoor de test bedoeld is. In de volgende paragraaf (2) bespreken we de verschillende soorten penetratietests meer gedetailleerd. De eenvoudigste definitie van een penetratietest is een geautoriseerde gesimuleerde aanval op één of meer geselecteerde IT-systemen. Een penetratietest is een preventieve beoordeling van de actuele staat van de geselecteerde IT-systemen. Een penetratietest wordt uitgevoerd door een IT-beveiligingsadviseur die daarbij gebruik maakt van een mix van tools, logica en impliciete kennis om (mogelijke) kwetsbaarheden te signaleren, identificeren en in kaart te brengen. Nadat de mogelijke beveiligingslekken in kaart zijn gebracht, probeert de adviseur deze kwetsbaarheden te benutten om de impact van de gevonden kwetsbaarheden te beoordelen. De klant krijgt vervolgens een rapport van diens bevindingen. Het rapport bevat aanbevelingen ter vermindering van de gevonden problemen. Het doel van een penetratietest is verbetering van de algehele beveiliging van een IT-systeem. 1.1 Typische aanpak van een penetratietest Informatievergaring Network Scans Web Server Scans Application Discovery Application Scans DNS, WHOIS, Internet zoekopdracht TCP, UDP poortscans Service identificatie Kwetsbaarheidsscans Handmatige exploitatie Spidering, Internet zoekopdracht, informatieontsluiting Dreigingsmodellering Application Scans Handmatige exploitatie Handmatige tests Indringingstesten op ontdekte pagina's (OWASP) Applicatielogica testen Verdere testen Servicespecifieke handmatige controles Indien vereist, verdere applicatie-ontdekking, scans en handmatige testen Pagina 4 of 17
5 2 Soorten penetratietesten Er zijn drie vormen van penetratietesten, te weten: white-box, black-box en grey-box penetratietesten. Elke penetratietestvorm kan worden toegepast op vier hoofdcategorieën penetratietesten, namelijk penetratietesten intern-netwerk, extern-netwerk, webapplicatie en mobiele-applicatie. 2.1 White-box penetratietest Een white-box pentest betekent dat de adviseur volledig op de hoogte is van het systeem dat wordt getest, te weten: de systeemarchitectuur, inloggegevens (indien aanwezig) en toegang tot broncode. Dit resulteert in een zeer uitgebreide, betrouwbare en effectieve test. 2.2 Black-box penetratietest Black-box pentesten zijn precies het tegenovergestelde van white-box testen; hierbij heeft de adviseur totaal geen informatie over het te testen systeem of applicatie. Bij een black-box pentest moet de adviseur de applicatie of het systeem onderzoeken en analyseren; hij kan daarbij minder uitgebreide resultaten bieden dan bij een white-box pentest. Het voordeel van een black-box pentest is dat het een nauwkeuriger simulatie van een real-world aanval is. 2.3 Grey-box penetratietest Een grey-box pentest is een mengvorm van white- en black-box pentesten. De adviseur krijgt daarbij niet alle informatie, maar wel enkele belangrijke gegevens. Hij krijgt de beschikking over bijvoorbeeld inloggegevens en summiere achtergrondinformatie. De greybox pentest is een kosteneffectieve methode die uitgebreide resultaten mogelijk maakt en waarbij tevens een real-world aanval wordt gesimuleerd. Pagina 5 of 17
6 2.4 Intern-netwerk penetratietest Met een intern-netwerk penetratietest wordt de actuele staat van interne IT-systemen en/of andere netwerkapparaten beoordeeld. Met deze pentestvorm wordt een aanval vanuit het eigen netwerk van de klant gesimuleerd. Een intern-netwerk penetratietest geeft een beeld van de bedreigingen waaraan organisaties zijn blootgesteld vanuit het perspectief van een kwaadwillende insider of een hacker van buiten die de randbeveiliging heeft omzeild. Het hoofddoel van een intern-netwerk penetratietest is het verkrijgen van onbevoegde toegang tot het netwerk en mogelijk toegang tot vertrouwelijke informatie op interne IT-systemen Hoofdprocedures bij intern-netwerk penetratietesten Catalogiseren en in kaart brengen (Enumeration and mapping) - Begin met poortscanning en kwetsbaarheidsscanning om het interne network in kaart te brengen en mogelijke beveiligingslekken te detecteren. De adviseur concentreert zich op onderdelen die een zwakkere beveiliging hebben, lekken vertonen of onjuist geconfigureerd zijn. Exploitatie van kwetsbaarheden De adviseur probeert de aangetroffen kwetsbaarheden te exploiteren. Hiermee krijgt hij mogelijk toegang tot systeemonderdelen. Afhankelijk van het toegangsniveau probeert de adviseur nog verder binnen te komen via: Privilege Escalation De adviseur probeert maximale toegang te krijgen op systeemonderdelen. Lateral Movement De adviseur probeert onderdelen op het netwerk binnen te dringen en via zo'n kwetsbaar onderdeel andere delen op het netwerk binnen te dringen. Daarmee verhoogt hij de kans domeinbeheerder te worden. Een volledig geïnfiltreerde netwerkinfrastructuur - Dit is het uiteindelijke doel van de adviseur: toegang krijgen tot zo veel mogelijk bedrijfskritische informatie. Pagina 6 of 17
7 2.5 Extern-netwerk penetratietest Met een extern netwerk pentest wordt de beveiliging van de infrastructuur van de klant aan de internet-kant gecontroleerd. Een extern-netwerk penetratietest herkent beveiligingslekken in verbindingen tussen de bedrijfsnetwerken en het Internet. Dit type test onderscheidt zich van bijvoorbeeld een webapplicatie penetratietest doordat deze zich uitsluitend richt op het netwerk- en systeemniveau in plaats van het applicatieniveau. 2.6 Webapplicatie penetratietest Een webapplicatie penetratietest is gericht op het beoordelen van de beveiliging van elk type webapplicatie. De adviseur analyseert de webapplicatie op bekende kwetsbaarheden (OWASP Top 10 en SANS Top 25) en probeert deze kwetsbaarheden te exploiteren ter beoordeling van het risico dat de applicatie voor de organisatie heeft. 2.7 Mobiele-applicatie penetratietest Een mobiele-applicatie penetratietest komt overeen met een webapplicatie pentest. In een mobiele-applicatie pentest moet de adviseur echter de mobiele applicatie zelf en de backend waarmee de applicatie communiceert beoordelen en nagaan hoe de applicatie en het besturingssysteem met elkaar in wisselwerking staan. Uit verschillende industrieverslagen blijkt dat veel mobiele applicaties last hebben van: i. Lekkage van gevoelige gegevens; ii. Onveilige communicatie; iii. Onveilige gegevensopslag op het apparaat zelf. Afhankelijk van het besturingssysteem waar de mobiele applicatie op draait, variëren de percentages en waarschijnlijkheden. Bij een mobiele-applicatie pentest draait het om de volgende kernpunten: i. Zendt de applicatie onnodige gevoelige gegevens naar de back-end server, zoals locatiegegevens? ii. Communiceert de applicatie veilig met de back-end? Implementeert ze extra beveiligingsmaatregelen om veilige communicatie te waarborgen? iii. Hoe slaat de applicatie gegevens op het apparaat op? Zijn ze veilig versleuteld? De opslag is bijvoorbeeld versleuteld, maar er wordt misschien gebruik gemaakt van een hardcoded encryptiesleutel. Pagina 7 of 17
8 3 Waarop u moet letten bij de aanbesteding van een penetratietest Wanneer uw organisatie besluit een penetratietest uit te voeren, moet u niet vergeten enkele essentiële vragen te stellen aan potentiële leveranciers van IT-beveiliging. Onderstaand leggen we een aanbestedingsraamwerk voor het beheer van een pentest-project en de selectie van een geschikte leverancier voor. 3.1 Bepaal het doel van de test In deze fase moet uw organisatie bepalen wat er moet worden getest. Investeren in beveiliging is een kostbare bezigheid; daarom is het belangrijk een balans zien te vinden tussen investering in beveiliging en budgettering. Bepaal de doelen en krijg steun van het topkader. Die doelen kunnen een combinatie zijn van: Tabel 1 Doel Primair of secundair doel? Bescherming van de gegevens van belanghebbende Vermindering van de financiële aansprakelijkheid voor niet-naleving van de regelgeving (bijvoorbeeld GDPR) Bescherming intellectueel eigendom van het bedrijf Garantie hoog vertrouwensniveau ten opzichte van klanten Vermindering van de kans op infiltratie om de reputatie van het merk te beschermen Pagina 8 of 17
9 3.2 Bepaal de scope van de test Na vaststelling van de doelen bekijkt u welke systemen beveiligd moeten worden om deze doelen te halen. Denk hier bijvoorbeeld aan: i. Bedrijfskritische systemen; ii. iii. iv. Systemen die persoonlijke en klantgegevens bevatten; Systemen waarvan u vermoedt dat ze niet voldoende beveiligd zijn; Componenten die interfacen met het Internet; v. Applicaties van externe softwareleveranciers. Zodra vastgesteld is welke systemen in aanmerking komen, verzamelt u de volgende informatie (tabel 1.2). Met deze informatie kunnen leveranciers de reikwijdte van de penetratietest vaststellen en uw organisatie een nauwkeurige offerte aanbieden. Pagina 9 of 17
10 Een potentiële leverancier moet over de volgende gegevens beschikken om u een nauwkeurige prijsindicatie te kunnen geven: Tabel 2 Soort test Vereiste details Intern-netwerk penetratietest i. Aantal servers, fysiek en virtueel; ii. Aantal workstations; iii. Aantal VLAN's; iv. Aantal andere netwerkapparaten zoals printers. Extern-netwerk penetratietest i. Te testen IP-bereik(en) of het totale aantal IP-adressen. Webapplicatie penetratietest i. Te testen URL's; ii. Voor een white- of grey-box pentest voorziet u in een verzameling testgegevens of legt u een intakegesprek vast. De reden hiervoor is dat de vereiste tijd sterk kan variëren op basis van de omvang en complexiteit van uw applicatie. Mobiele-applicatie penetratietest i. De applicatie zelf, ofwel als downloadlink van een app store of als installeerbaar bestand. ii. Voor een white- of grey-box pentest voorziet u in een verzameling testgegevens of legt u een intakegesprek vast. De beste manier is om 2 of 3 leveranciers een offerte te vragen en na te gaan of er sprake is van grote verschillen in het benodigd aantal dagen voor de penetratietest. Hiermee kunt u nagaan waarom er verschillen zijn. Bijvoorbeeld verschillende testmethoden, verschillende typen testen (kwetsbaarheidscanning versus handmatige penetratietest), hoe ze omgaan met te veel of te weinig reikwijdte, enz.. Pagina 10 of 17
11 3.3 Keuze van leverancier Behalve de kosten van een penetratietest moet u ook een aantal andere factoren in aanmerking nemen (tabel 3). Deze hebben te maken met de kwaliteit van het werk zelf: Tabel 3 Selectiecriteria Ja/Nee en Reden waarom Bezit het bedrijf een breedgedragen ITbeveiligingsgerelateerde certificering? Zo ja, welk(e) certifica(a)t(en) Hebben de adviseurs ervaring in de IT-beveiliging en dito certificaten? Zo ja, welk(e) certifica(a)t(en) Kunnen ze referenties voorleggen, bij voorkeur industriespecifiek? Bezitten ze de juiste verzekering, in het onwaarschijnlijke geval dat er problemen optreden tijdens de pentest? Zijn alle adviseurs gescreend? Is hun achtergrond gecontroleerd? Volgen ze de testmethodes strikt? Zo ja, welke? Is hun rapportage: Consistent Reproduceerbaar Nauwgezet Hoe garanderen ze constante kwaliteit? Beschikken ze over goede klantondersteuning? Zijn ze flexibel in termen van planning of specifieke vereisten? Staan ze in direct contact met hun adviseurs? Hoe gaan ze om met de vaststelling van te weinig of te veel reikwijdte? Hebben ze een vaste of flexibele prijs? Nazorg - Is alles inclusief vervolgmeeting en/of - presentatie? Hoe staan ze tegenover hertesten? Pagina 11 of 17
12 4 Rapportage Zoals hierboven vermeld; consistente, reproduceerbare en nauwgezette rapportage met strikte kwaliteitsgarantie is van cruciaal belang bij de keuze van een ITbeveiligingsleverancier. In deze paragraaf zullen we de algemene structuur van een penetratietestrapport behandelen zodat u inzicht krijgt in wat u mag verwachten van het te leveren product. 4.1 Inleiding De inleiding bevat: i. Wat getest is; ii. Welke adviseurs de test uitvoerden; iii. Op welke dagen er getest werd; iv. Wie de test autoriseerde; v. De reikwijdte van de test, in connectie met: a. URL s b. Componenten c. IP's, etc. d. In geval van een mobiele-applicatie pentest, de hash van het applicatiearchief. Pagina 12 of 17
13 4.2 Samenvatting In de samenvatting worden de bevindingen en meest kritische kwetsbaarheden belicht op basis van het bedrijfsrisico dat ze vormen: 0 Risicofactoren 1 Kritisch 2 Hoog Gemiddeld 6 0 Laag Ter info Bovendien moet in het samenvatting een strategische aanbeveling worden opgenomen over hoe de kwetsbaarheden globaliter kunnen worden verminderd. Geef uw ontwikkelaars bijvoorbeeld een opleiding voor veilige ontwikkeling. Pagina 13 of 17
14 4.3 Penetratietestresultaten Een rapport moet een hoofdstuk bevatten waarin de kwetsbaarheden in een tabel worden samengevat op basis van impact en kans, welke tezamen het gevaarniveau geven (kritisch, hoog, gemiddeld, laag of ter info). Een voorbeeld van zo'n tabel wordt hieronder weergegeven: Tabel 1.4 Paragraaf Beschrijving Impact Kans Gevaar Pagina Onvoldoende API Access Control Hoog Hoog Kritisch Reflected Cross-Site Scripting Hoog Gemiddeld Hoog Applicatie implementeert geen Jailbreak Detection Hoog Gemiddeld Hoog Services ondersteunen Insecure Gemiddeld Laag Laag 10 Encryption Protocols HSTS niet afgedwongen Gemiddeld Laag Laag Geen robots-bestand gedetecteerd Gemiddeld Laag Laag IIS onthult software-versie zien in Laag Gemiddeld Laag 12 HTTP-headers Ontbrekende HTTP Securityheaders Laag Gemiddeld Laag PHP Informatiepagina Laag Gemiddeld Laag 13 Elke bevinding moet vervolgens in detail uitgeschreven worden, met een 'proof of concept' dat het volgende illustreert: I. Hoe de kwetsbaarheid ontdekt en/of geëxploiteerd werd? II. Waarom deze precies dit impact- en kansniveau heeft gekregen? III. Wat de aanbeveling is om het gevaar van elke kwetsbaarheid apart te minimaliseren? Pagina 14 of 17
15 4.4 Bepaling van het risico De technisch adviseurs van Blueprint Security beoordelen risico's door middel van een risicobeoordelingssysteem dat gebaseerd is op de OWASP-risicobeoordelingsmethode. Er worden schattingen afgegeven voor zowel de impact van als de kans op een gedetecteerde kwetsbaarheid. Impact De schatting van de impact is gebaseerd op de volgende factoren: Technische impact: Verlies van Betrouwbaarheid Verlies van Integriteit Verlies van Beschikbaarheid Verlies van Toerekenbaarheid Impact voor de onderneming: Financiële schade Reputatieschade Niet-naleving Schending van de gegevensbeveiliging Voorbeelden: Hoge impact: Gemiddelde impact: Lage impact: Een kwetsbaarheid die, indien gebruikt, toegang geeft tot persoonsgebonden of financiële informatie. Verlies van beschikbaarheid van een essentieel bedrijfssysteem. Verlies van beschikbaarheid van een bedrijfssysteem. Informatieverstrekking die, hoewel niet vertrouwelijk, kan leiden tot reputatieschade. Onnodige openbaarmaking van niet-vertrouwelijke informatie die nuttig kan zijn voor een aanvaller, zoals versies of patchniveaus. Verlies van beschikbaarheid van een niet-essentiële dienst. Pagina 15 of 17
16 Kans De schatting van de kans is gebaseerd op de volgende factoren: Bedreigingsfactoren: Vaardigheid van potentiële aanvaller Motivatie van aanvaller Geboden gelegenheid Groepsgrootte van potentiële hackers Kwetsbaarheidsfactoren: Gemak van ontdekking Gemak van uitbuiting Besef Detectie van indringers Voorbeelden: Hoge kans: Gemiddelde kans: Lage kans: Een gemakkelijk te exploiteren kwetsbaarheid die leidt tot onbevoegde toegang tot systemen of netwerken. Een configuratie zonder diepgaande verdedigingsaanpak die de beschadiging van een systeem of netwerk zou kunnen voorkomen. Verborgen, nauwelijks bekende of erg moeilijk uit te buiten kwetsbaarheid die kan leiden tot onbevoegde toegang tot systemen of netwerken. Risico De combinatie van schattingen van impact en kans is een maat voor de ernst van het totale risico: Ernst van het totale risico Hoog Gemiddeld Hoog Kritisch Impact Gemiddeld Laag Gemiddeld Hoog Laag Ter info Laag Gemiddeld Laag Gemiddeld Hoog Kans Pagina 16 of 17
17 5 Nuttige resources Ter afsluiting van deze informatieve handleiding hebben wij een lijst opgenomen met nuttige koppelingen en bronnen met extra informatie, mochten uw vragen nog niet allemaal zijn beantwoord. Handleidingen voor penetratietesten: Methoden voor risicoanalyse: Penetratietest framework: Topgereedschap voor penetratietesten: Meer info over Blueprint Security: Blueprint Security Pagina 17 of 17
ISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieSecurity Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
Nadere informatieZest Application Professionals Training &Workshops
Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on
Nadere informatieHelp, mijn datacenter is gehackt! KPN Security Services / Han Pieterse
Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van
Nadere informatieSCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade
SCAN UW NETWERK SECURITY Krijg een helder beeld van de kwetsbaarheden en voorkom schade Vandaag de dag hebben organisaties een zorgplicht om de digitale veiligheid op orde te hebben. De wetgeving, zoals
Nadere informatieFactsheet Penetratietest Webapplicaties
Factsheet Penetratietest Webapplicaties Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieProductopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.
U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis
Nadere informatie5W Security Improvement
2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men
Nadere informatieSecurity Testing. Omdat elk systeem anderis
Security Omdat elk systeem anderis Security U bent gebaat bij een veilig netwerk en beveiligde applicaties. Wij maken met een aantal diensten inzichtelijk hoe we uw security kunnen optimaliseren. Security
Nadere informatieFactsheet Penetratietest Informatievoorziening
Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieDatabeveiliging en Hosting Asperion
Databeveiliging en Hosting Asperion www.asperion.nl info@asperion.nl Het Asperion Datacenter Uw gegevens veilig en professioneel bewaard Administraties bevatten vertrouwelijke informatie en daar moet vanzelfsprekend
Nadere informatieWEBAPPLICATIE-SCAN. Kiezen op Afstand
WEBAPPLICATIE-SCAN Kiezen op Afstand Datum : 1 september 2006 INHOUDSOPGAVE 1 t Y1anagementsamen"'v atting 2 2 Inleiding 3 2.1 Doelstelling en scope ".".. " " " ".".3 2.2 Beschrijving scanproces.. """
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieWHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments
WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatieVoordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:
Wat is een Third Party Mededeling? Het uitbesteden van processen is binnen hedendaagse organisaties erg gebruikelijk. Maar hoe kunt u als dienstleverlener uw (potentiële) klanten overtuigen van de kwaliteit
Nadere informatieScope Of Work: Sourcefire Proof Of Concept
Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...
Nadere informatieSebyde Web Applicatie Security Scan. 7 Januari 2014
Sebyde Web Applicatie Security Scan 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieJacques Herman 21 februari 2013
KING bijeenkomst Audit- en Pentestpartijen Toelichting op de DigiD Rapportage template en de NOREA Handreiking DigiD ICT-beveiligingsassessments Jacques Herman 21 februari 2013 Samenvatting van de regeling
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieFactsheet Penetratietest Infrastructuur
Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl
Nadere informatieOnderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security
Nadere informatieSPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Nadere informatieSPACE ProAccess 2.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 2.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieBeveiliging en bescherming privacy
Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie
Nadere informatieWindows Server 2008 helpt museum met het veilig delen van informatie
Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieADVISIE SERVICE SOLUTIONS
SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem
Nadere informatieSecurity NS. Onno Wierbos, Barry Schönhage, Marc Kuiper
Security Testen @ NS Onno Wierbos, Barry Schönhage, Marc Kuiper On Board Information System (OBIS) 3 Security testen binnen OBIS 4 Security test op het nieuwe CMS Scope: Het nieuwe CMS vanuit reizigersperspectief
Nadere informatieDMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS
Nadere informatiePrivacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers
Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende
Nadere informatieCloud. Regie. Cases.
Cloud. Regie. Cases. Cloud security testen. Cloud is a security nightmare and it can't be handled in traditional ways. John Chambers - CEO Cisco Marinus Kuivenhoven Sr. Security Specialist 2 Waarom Cloud
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieSecurity Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Nadere informatieDe Plaats GL Hendrik-Ido-Ambacht tel Privacy policy
Privacy policy Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Id Est IT Holding B.V. en andere, binnen de Id Est IT Holding B.V. actieve
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieDatadiefstal: Gone in 60 Seconds!
Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk
Nadere informatieEthical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven
Ethical hacking en Auditing ISACA Round table 11 juni 2018 Van der Valk Hotel - Eindhoven Programma Even voorstellen Demo CloudHRM Een aantal begrippen Ethical hacking als onderdeel van een audit Demo
Nadere informatieSURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.
SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatiePrivacyverklaring Tekstnet
Privacyverklaring Tekstnet Tekstnet is de beroepsvereniging van tekstprofessionals. Wij respecteren en waarborgen de privacy van onze leden, relaties, leveranciers en alle andere personen waarmee wij off-
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieDe Security System Integrator Het wapen tegen onbekende dreigingen
De Security System Integrator Het wapen tegen onbekende dreigingen De Business Case 9/16/2015 2 De Cyberaanval Een tastbaar probleem Strategische Impact Merkwaarde Inkomstenderving Intellectueel eigendom
Nadere informatieWelkom bij parallellijn 1 On the Move 14.20 15.10 uur
Welkom bij parallellijn 1 On the Move 14.20 15.10 uur Stap 4 van de BIG Hoe stel ik vast of de informatiebeveiligingsmaatregelen van mijn gemeente effectief zijn en hoe rapporteer ik hierover? 1 IBD-Praktijkdag
Nadere informatieXEROX BEVEILIGINGSBULLETIN XRX Vanwege zwakke punten in de Xerox MicroServer-webserver is onbevoegde toegang mogelijk.
XEROX BEVEILIGINGSBULLETIN XRX05-008 Vanwege zwakke punten in de Xerox MicroServer-webserver is onbevoegde toegang mogelijk. De volgende softwareoplossing en instructies gelden voor de vermelde producten
Nadere informatieBIJLAGE 2: BEVEILIGINGSBIJLAGE
BIJLAGE 2: BEVEILIGINGSBIJLAGE De Verwerker is overeenkomstig de AVG en artikel 7 en 8 Verwerkersovereenkomst verplicht passende technische en organisatorische maatregelen te nemen ter beveiliging van
Nadere informatieCompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands
CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale
Nadere informatieHP ITSM Assessment Services HP Services
HP ITSM Assessment Services HP Services Uit HP s ervaring met duizenden enterprise-klasse IT-omgevingen blijkt dat periodieke evaluaties essentieel zijn voor uw operationele succes. U dient de juiste serviceniveaus
Nadere informatieBeveiligingsmaatregelen voor een doeltreffende Cyber verdediging
Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een
Nadere informatieSebyde AppScan Reseller. 7 Januari 2014
Sebyde AppScan Reseller 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security awareness. We leveren diensten
Nadere informatiePrivacy statement Arch Football
Privacy statement Arch Football 1. Inleiding Bij Arch Football is de privacy van onze klanten en relaties van groot belang. Om deze reden zijn wij transparant over welke persoonsgegevens wij verzamelen,
Nadere informatieBig Data: wat is het en waarom is het belangrijk?
Big Data: wat is het en waarom is het belangrijk? 01000111101001110111001100110110011001 Hoeveelheid 10x Toename van de hoeveelheid data elke vijf jaar Big Data Snelheid 4.3 Aantal verbonden apparaten
Nadere informatiePrivacyverklaring Wood & Apples
Privacyverklaring Wood & Apples Datum laatste wijziging: 18 mei 2018 Uw privacy is belangrijk voor ons. Dit beleid, (samen met onze algemene voorwaarden), vormt de basis waarop alle persoonlijke gegevens
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieVULNERABILITY ANALYTICS & MANAGEMENT PORTAL
VULNERABILITY ANALYTICS & MANAGEMENT PORTAL Het opvolgen van gevonden kwetsbaarheden vanuit vulnerability scans op regelmatige basis is een uitdagend proces. De combinatie van vele resultaten, een constant
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatie0.1 Opzet Marijn van Schoote 4 januari 2016
Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van
Nadere informatiePRIVACYSTATEMENT. Wat zijn persoonsgegevens?
PRIVACYSTATEMENT Geldig vanaf 25 mei 2018. Laatst bijgewerkt op 24 mei 2018. Bij Computron hebben wij privacy hoog in het vaandel staan. Vandaar dat wij graag transparant willen zijn over hoe wij met persoonsgegevens
Nadere informatieResultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieImpact van de meldplicht datalekken
Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens
Nadere informatieTechnische QuickScan. JOMA secundair Merksem Pagina 1 van 28
Technische QuickScan JOMA secundair Merksem Pagina 1 van 28 Technische QuickScan Technische Cybersecurity 1 Back up & Restore 1-1 Van welke systemen worden back-ups gemaakt? Indien geen back-ups gemaakt
Nadere informatiePRIVACY. Welke informatie vergaart de applicatie en hoe wordt het gebruikt?
PRIVACY EN GEBRUIKSVOORWAARDEN Het in dit document bepaalde is van toepassing op uw gebruik van de software applicatie ProjeQtive Scan voor mobiele apparaten die is gemaakt door ProjeQtive BV. De applicatie
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieBRIGHT-NET INSTALLATIE HANDLEIDING
BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.10 29 DEC 2015 INHOUDSOPGAVE 1. Inleiding... 4 2. Server... 5 2.1 Installatie... 5 2.2 Configuratie... 9 2.3 Waarschuwingen... 9 2.4 Beschikbaarheid
Nadere informatieIk neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar
Ik neem u graag mee in een zoektocht naar de bron van datalekken, aan de hand van voorbeelden uit de praktijk. Ik werk namelijk bij SIG en daar onderzoeken we honderden softwaresystemen per jaar en dan
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieDE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL
DE IDENTITEITSKAART EN MICROSOFT OUTLOOK E-MAIL Deze handleiding is bedoeld voor iedereen die in Microsoft Outlook e-mails wil ondertekenen met een elektronische identiteitskaart. In deze handleiding leggen
Nadere informatieTesten. Presentatie. Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2
Testen Presentatie Open-i Software Services BV, Maarssen Datum : 06-07-2013 Versie : 1.2 Algemeen Tegenwoordig behoeft het belang van testen nauwelijks nog te worden uitgelegd. Binnen organisaties speelt
Nadere informatieGemeente Alphen aan den Rijn
Informatiebeveiligingsbeleid (t.b.v. ICT Forum Lokale Overheid) Van een Informatiebeveiligingsbeleid naar de dagelijkse praktijk Maart 2016, afdeling I&A Informatiebeveiligingsbeleid Informatiebeveiligingsbeleid
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieBRIGHT-NET INSTALLATIE HANDLEIDING
BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.7 24 NOV 2015 INHOUDSOPGAVE 1. Inleiding... 4 2. Server... 5 2.1 Installatie.NET op Windows Server... 5 2.2 Installatie BRIGHT-Net Server...
Nadere informatieTechnische implementatie De infrastructuur rondom Transit kent de volgende rollen:
Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over
Nadere informatieAdBackup Mei 2017 INDEX VAN DE FUNCTIES
AdBackup 6.22 - Mei 2017 INDEX VAN DE FUNCTIES Pagina 1 van 10 1. BACK-UP EN HERSTEL VMWARE... 3 2. NIEUWE MELDING VOOR GEMISTE PLANNING... 6 3. BESCHERMING BIEDEN TEGEN HET GEVAAR VAN RANSOMWARE... 7
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatieIntroductie. Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ).
Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Netvia B.V. (hierna samen: wij ). zijn alle gegevens over een geïdentificeerd of identificeerbaar
Nadere informatieMonitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen
Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieSecure Software Alliance
Secure Software Alliance 6 SSD model SSDprocessen Organisatorische inrichting SSD Business impact analyse (BIA) Onderhoud standaard beveiligingseisen Risico attitude organisatie Sturen op maturity Standaard
Nadere informatieinnocent Cookie Beleid
innocent Cookie Beleid Dit innocent Cookie Beleid beschrijft de verschillende typen cookies die mogelijk gebruikt worden met de website die eigendom is van, en beheerd wordt door, ons en vanaf welk jij
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieSWAT PRODUCT BROCHURE
SWAT PRODUCT BROCHURE BEVEILIGING VAN WEB APPLICATIES Het beveiligen van web applicaties is de afgelopen jaren voor veel bedrijven een enorme uitdaging geworden, omdat er op de markt weinig effectieve
Nadere informatieESET NEDERLAND SECURITY SERVICES PREDICTION
ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)
Nadere informatieHet Sebyde aanbod. Secure By Design
Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken
Nadere informatieDIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND
DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT
Nadere informatieFactsheet SECURITY SCANNING Managed Services
Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security
Nadere informatieEven Voorstellen GEGEVENSBESCHERMING IN DE PRAKTIJK. SHK Najaar symposium Folkert van Hasselt RI. Folkert van Hasselt 29 november 2017
GEGEVENSBESCHERMING IN DE PRAKTIJK Folkert van Hasselt 29 november 2017 Even Voorstellen Folkert van Hasselt RI Register informaticus Werkzaam bij Instituut Verbeeten Manager ICT Information Security Officer
Nadere informatieAls u klant bent van Edwin s Law verzamelen wij de volgende klantgegevens die u ons verstrekt:
Privacy Policy Edwin s Law Dit is de Privacy Policy (Beleid) van Edwin s Law (hierna te noemen: wij, ons of onze ), een onderneming met adres; Solebaystraat 6 huis, 1055 ZR, Amsterdam en bezoekadres; Keizerrijk
Nadere informatieInformatiebeveiliging ZorgMail
Informatiebeveiliging ZorgMail Verklaring voor klanten VANAD Enovation is een handelsnaam van ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd,
Nadere informatiePrivacy- en cookiestatement
Privacy- en cookiestatement info@flexanalytics.nl www.flexanalytics.nl Privacy- en cookie statement Wij (FlexAnalytics B.V.) hebben ons privacy beleid gewijzigd op basis van de richtlijnen van de GDPR/AVG.
Nadere informatieVakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht
Vakinhoudelijke uitwerking Keuzevak Applicatieontwikkeling van het profiel MVI vmbo beroepsgericht Deze vakinhoudelijke uitwerking is ontwikkeld door het Redactieteam van de Schooleamenbank vmbo voor dit
Nadere informatieComsave Privacy voorwaarden. Laatste update: 16 mei 2018
Comsave Privacy voorwaarden Laatste update: 16 mei 2018 Introductie Dit zijn de privacy voorwaarden die van toepassing zijn op de verwerking van persoonsgegevens door Comsave B.V. Persoonsgegevens Persoonsgegevens
Nadere informatieGratis bescherming tegen zero-days exploits
Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen
Nadere informatie