Een inleiding tot de beveiliging van Windows 7

Maat: px
Weergave met pagina beginnen:

Download "Een inleiding tot de beveiliging van Windows 7"

Transcriptie

1 Security Watch Een inleiding tot de beveiliging van Windows 7 Chris Corio In Windows Vista zijn verschillende nieuwe beveiligingstechnologieën geïntroduceerd die een grote impact hebben gehad op het Windowsecosysteem. Windows 7 bouwt hierop voort. In dit artikel geven we een overzicht van de nieuwe beveiligingsfuncties en de verbeteringen. De introductie van User Account Control in Windows Vista is bedoeld opdat gebruikers eenvoudiger met Windows kunnen werken zonder dat zij Administrator-rechten hebben. BitLocker introduceerde versleuteling van volledige volumes voor de Windows-client en met Protected Mode voor Internet Explorer is surfen op internet een stuk veiliger geworden. In Windows 7 heeft Microsoft nog meer in beveiliging geïnvesteerd door nieuwe technologieën toe te voegen en veel van de technologieën die in Windows Vista waren geïntroduceerd, te verbeteren. Windows Biometric Framework In Windows Vista werd de werking van Winlogon aangepast. De GINAinfrastructuur (Graphical Identification and Authentication) verdween en het Credential Provider-model kwam hiervoor in de plaats. De Credential Provider-infrastructuur bestond uit een set interfaces die voor consistentie zorgde wanneer de gebruikerservaring rond het invoeren van gebruikersreferenties werd uitgebreid door derden. Deze infrastructuur werd geïntegreerd met het algemene Windows-dialoogvenster voor het invoeren van referenties. In Windows 7 heeft Microsoft het nieuwe Windows Biometric Framework (WBF) Delen van dit artikel zijn gebaseerd op een pre-releasecode. Hierdoor kunnen er verschilllen zijn ten opzichte van de release-versie. toegevoegd. Omdat vingerafdruk lezers steeds algemener worden gebruikt, moest er met het oog op ontwikkeling en betrouwbaarheid een algemeen kader worden gedefinieerd voor het beheer en gebruik van deze technologieën. Het WBF is bedoeld om de ondersteuning van apparatuur voor biometrische authenticatie gemakkelijker te maken. In Windows 7 biedt WBF alleen ondersteuning voor vingerafdruklezers, maar dit kan in de toekomst worden uitgebreid. Het WBF-platform omvat de volgende hoofdonderdelen: Windows Biometric Driver Interface (WBDI), Windows Biometric Service (WBS); WBF API; WBF User Experience and Integration Points; en WBF Management. De Windows Biometric Driver Interface (WBDI) is bedoeld als een algemene driver-interface voor biometrische apparaten. Deze omvat verschillende interfaces die biometrische apparaten toegang geven tot de gegevensstructuren en IOCTL s (Input/output controls) die ze nodig hebben voor integratie in het biometrie-framework. Er kunnen drivers worden geïmplementeerd in alle algemene driver frameworks, zoals Windows Driver Model, Kernel Mode Driver Framework en User-Mode Driver Framework (UMDF). UMDF is echter het aanbevolen driver framework voor biometrische apparaten, omdat dit een grotere betrouwbaarheid voor Windows biedt wanneer de driver van het biometrische apparaat crasht. De Windows Biometric Service (WBS) is het onderdeel dat het WBF bij elkaar houdt. De WBS biedt een interface met de drivers van biometrische apparaten en maakt de Windows Biometric Framework API s beschikbaar, waardoor toepassingen met deze apparaten kunnen werken. Een belangrijke voorziening van de WBS is dat deze de feitelijke biometrische gegevens van een gebruiker nooit blootgeeft aan toepassingen die hiervoor niet bevoegd zijn. Dit is van groot belang, omdat mensen hun biometrische handtekening niet zomaar kunnen wijzigen als deze is gecompromitteerd, wat bij een wachtwoord wel mogelijk is. In plaats van de feitelijke gegevens stelt de WBS een handle beschikbaar (meestal een GUID of een SID), waarmee toepassingen indirect met de biometrische gegevens kunnen werken. Bovendien beheert de WBS groepen apparaten voor biometrische authenticatie. Hierdoor kunt u bepalen hoe biometrische apparaten worden gebruikt. Sommige apparaten kunnen worden gebruikt met elk aanmeldingsdialoogvenster, zoals de aanmeldingsprompt of een UAC-prompt. Stel u hebt Parental Controls ingesteld op uw thuissysteem. Als dan uitbreiding van toegangsrechten nodig is op het systeem, hoeft u hiervoor alleen maar uw vingerafdruk te laten lezen. Deze groep biometrische apparaten wordt de System pool genoemd. Daarnaast zijn er nog twee andere groepen: de Private pool, waarmee toepassingen authenticatie kunnen bieden die niet is geïntegreerd met de authenticatie-infrastructuur van Windows, en de Unassigned pool, die is 66 juli 2009 TechNet Magazine

2 bedoeld voor apparaten die niet binnen de andere twee groepen vallen. Elk apparaat dat deel uitmaakt van een groep apparaten, wordt feitelijk door de WBS weggeabstraheerd met een gegevensklasse die een Biometric Unit wordt genoemd. De Biometric Unit maakt verbinding met de Biometric Service Provider (BSP) van de WBS, die vervolgens een beleid en gedrag implementeert dat specifiek is voor een set biometrische apparaten. Via de Biometric Unit kan de BSP mogelijkheden bieden die niet worden ondersteund door een bepaald apparaat, zoals het opslaan van vingerafdrukdata of het verwerken van die data nadat deze door een apparaat zijn verkregen. Het derde hoofdonderdeel van het WBF is de set API s, ook wel de WinBio* API s genoemd, die door toepassingen en user-mode componenten kunnen worden gebruikt om rechtstreeks met het apparaat te werken. Hiermee kan met een apparaat worden gewerkt tijdens het oorspronkelijke registratieproces om de vingerafdruk van een gebruiker te verkrijgen en deze te koppelen aan een bepaalde gebruikersaccount, en tijdens het verifiëren van een gebruiker voor een aanmelding of UAC. Deze API s maken ook gegevens beschikbaar over het specifieke biometrische apparaat en de kenmerken hiervan. Bovendien kunnen de WBF API s worden uitgebreid, zodat een toepassing kan werken met apparaatspecifieke voorzieningen. Het WBF biedt twee hoofdmanieren om het gebruik van biometrische apparaten te configureren. Voor eind gebruikers is er een Control Panel applet, die op een paar locaties beschikbaar is. Het Biometric Devices Control Panel vindt u onder Hardware and Sound. Vanaf deze locatie kan de gebruiker een toepassing van derden voor het beheer van vingerafdrukken starten. Omdat Windows 7 niet beschikt over een ingebouwde toepassing voor het beheer van vingerafdrukken, zal deze moeten worden geschreven door een andere leverancier of OEM. Het Windows Biometric Framework biedt ondersteuning voor lokale en domeinaanmelding, en voor UAC op basis van vingerafdrukken via de ingebouwde TechNet Magazine Biometrics Credential Provider. Het Windows Biometric Framework kan ook via Group Policy worden beheerd. Een beheerder kan het hele framework in- of uitschakelen en beheren welke soorten aanmeldingen gebruik kunnen maken van biometrie. Zo kunnen lokale aanmeldingen en domeinaanmeldingen bijvoorbeeld afzonderlijk worden geconfigureerd. Authenticatieprotocollen Homegroup is een nieuwe functie van Windows 7 voor thuiscomputers en kleine netwerken. Hiermee kunnen gebruikers gegevens, zoals mediabestanden, delen tussen verschillende WBS geeft biometrische data nooit aan toepassingen zonder de juiste privileges computers in huis en kunnen ze een online id gebruiken voor de authenticatie tussen deze computers. Deze functionaliteit werkt alleen als gebruikers hun Windows-gebruikersaccount expliciet aan een online id koppelen. Authenticatie gebeurt via een nieuw Figuur 1 Een station voorbereiden voor BitLocker protocol met de naam Public Key-based User to User of PKU2U. Bovendien introduceert Windows 7 een uitbreiding op het Negotiateauthenticatiepakket: Spnego.dll. SpNego is de functie die bepaalt welk protocol moet worden gebruikt voor een authenticatie. Vóór Windows 7 was de keuze meestal beperkt tot Kerberos of NTLM (Windows Challenge/ Response). De NegoEx-uitbreiding wordt door Windows als een authenticatieprotocol behandeld en deze ondersteunt twee Microsoft security support providers: PKU2U en Live. Uitbreiding is toegestaan om de ontwikkeling van andere security support providers mogelijk te maken. Beide functies werken wanneer met een online id verbinding wordt gemaakt met een andere computer in de Homegroup. Wanneer een computer verbinding maakt met een andere, roept de negotiate extension de PKU2U security support provider op de aanmeldingscomputer aan. De PKU2U security support provider krijgt een certificaat van de policy engine van de certificeringsinstantie en wisselt het beleid (samen met andere metadata) uit tussen de peercomputers. Wanneer het certificaat op de peercomputer is gevalideerd, wordt het ter validatie naar de aanmeldings- juli

3 Security Watch peer gestuurd. Het certificaat van de gebruiker wordt dan aan een beveiligingstoken toegewezen en het aanmeldingsproces is voltooid. Verbeteringen in BitLocker BitLocker is door Microsoft geïntroduceerd in Windows Vista. Deze oplossing voor de versleuteling van volledige volumes is speciaal ontworpen voor de beveiliging van gegevens op notebooks en desktopcomputers of servers bij nevenvestigingen. Een uiterst nuttige beveiliging om gegevensverlies te voorkomen. In Windows 7 zijn veel verbeteringen aangebracht in het beheer van BitLocker. Voorbeelden hiervan zijn het consistent afdwingen op alle inter faces (de UI, het command lineprogramma manage-bde en de WMI provider) en afzonderlijke Group Policy-instellingen voor interne opslagvolumes. Ook zijn er nieuwe Group Policy-instellingen voor het bijwerken van uw wachtwoorden en integratie met smartcards op stations die geen besturingssysteem bevatten. Bovendien kunt u de werking met betrekking tot automatische deblokkering wijzigen. Bij Windows Vista werd geklaagd dat het moeilijk is om het station met het besturingssysteem te partitioneren ter voorbereiding op de installatie van BitLocker, vooral wanneer het OS al was geïnstalleerd. Dit probleem is in Windows 7 opgelost met twee verbeteringen. In de eerste plaats krijgen gebruikers bij de set-up van Windows 7 standaard een afzonderlijke actieve systeempartitie ter beschikking. Dit is vereist om BitLocker te laten werken op een station met een OS. Een tweede stap die in veel omgevingen nodig was, is hierdoor overbodig geworden. Als u nog geen afzonderlijke systeempartitie hebt, kunt u alsnog tijdens de set-up van BitLocker een station voor BitLocker partitioneren (zie Figuur 1). BitLocker To Go Eén van de opvallendste en belangrijkste toevoegingen is BitLocker To Go, dat speciaal is ontworpen om gegevens op verwisselbare opslagmedia te beveiligen. Hiermee kunt u BitLocker Drive Encryption configureren op USB-sticks en externe harde schijven. Aan het ontwerp van BitLocker To Go werden de volgende voorwaarden gesteld: de functie moest gebruiksvriendelijk zijn en werken op bestaande stations, indien nodig moet toegang tot de opgeslagen gegevens kunnen worden hersteld en de gegevens moesten bruikbaar zijn op systemen met Windows Vista en Windows XP. BitLocker To Go biedt IT-managers een groot aantal verbeteringen op beheergebied. De opvallendste hiervan is een nieuwe instelling van Group Policy waarmee u verwisselbare stations als read-only kunt configureren, tenzij deze zijn versleuteld met BitLocker To Go. Een belangrijke verbetering in de beveiliging van kritieke bedrijfs data indien een medewerker een USB-stick kwijtraakt. Ook het vermelden waard is de mogelijkheid om toegang tot een BitLocker To Go-apparaat te herstellen als de gegevens door encryptie niet toegankelijk zijn. Deze technologie, die een Data Recovery Agent wordt genoemd, is overgenomen van de functie Encrypted File System (EFS) en hiermee kan toegang tot bedrijfsgegevens op een draag bare schijf gemakkelijk worden hersteld met een kopie van de sleutel die door het bedrijf veilig kan worden achtergehouden. Om BitLocker To Go onder Windows XP en Windows Vista te laten werken, moest de core-functie van BitLocker enigszins worden aangepast. Hiervoor werd de methode gewijzigd waarmee BitLocker FAT-volumes beveiligt. Over het fysieke, originele volume wordt een discovery volume heen gelegd en de overschreven blokken worden gevirtualiseerd. Het discovery volume bevat de BitLocker To Go Reader en een Readme-bestand. Dit wordt een Hybrid BitLocker drive genoemd. Wanneer een FAT-station wordt versleuteld, wordt standaard een hybrid-bitlocker-drive gemaakt. De discovery-drive is alleen zichtbaar in de besturingssystemen Windows XP en Windows Vista. Na de release van Windows 7 zal de reader ook beschikbaar zijn via het Microsoft Download Center. De toepassing biedt read-only toegang tot BitLocker-stations die gebruikmaken van de password key protector. Smartcardauthenticatie is niet beschikbaar wanneer de BitLocker To Go Reader wordt gebruikt. BitLocker To Go is de meest opvallende toepassing, die speciaal is ontworpen om data op externe drives te beschermen Verbeteringen in UAC User Account Control (UAC) is een technologie die vaak verkeerd wordt begrepen. Om te beginnen is het eigenlijk een verzameling functies en niet alleen een bevestigingsprompt. Enkele van deze functies zijn File and Registry Redirection, Installer Detection, de UAC-prompt en de ActiveX Installer Service. Deze functies zijn allemaal bedoeld om Windows-gebruikers te laten werken met gebruikersaccounts die geen deel uitmaken van de groep Administrators. Deze accounts worden meestal standaardaccounts genoemd en hebben de minste rechten. Waar het om gaat, is dat de veiligheid en betrouwbaarheid van het systeem veel groter zijn wanneer gebruikers onder een standaardaccount werken. Veel ontwikkelaars zijn al begonnen om hun toepassingen zo aan te passen dat ze ook goed werken voor gebruikers met een standaardaccount en voor bedrijven is het inmiddels heel goed haalbaar om standaard accounts te implementeren. Dankzij deze verbetering profiteren deze bedrijven van lagere ondersteuningskosten en lagere totale kosten (TCO) voor de bedrijfscomputers. Thuis kunnen standaard accounts bijvoorbeeld in combinatie met Parental Controls voor kinderen worden gebruikt om een veilige omgeving te creëren. Windows 7 beschikt over talloze verbeteringen in de werking van de standaardaccount. Daarnaast bieden nieuwe configuratie-instellingen meer 68 juli 2009 TechNet Magazine

4 controle over de User Account Controlprompt in de Administrator Approval Mode. Het doel is de bruikbaarheid te verbeteren terwijl tegelijkertijd aan softwareleveranciers duidelijk wordt gemaakt dat de standaard beveiligingscontext waarop ze zich moeten blijven richten, die van een standaardgebruiker is. In de praktijk betekent dit dat gebruikers in Windows 7 geen prompts meer te zien krijgen voor algemene beheertaken. Dit is dankzij een nieuwe instelling waarmee u alleen wordt gewaarschuwd wanneer programma s proberen wijzigingen aan te brengen op uw computer. Dit werkt eigenlijk heel eenvoudig. Wanneer een proces wordt gestart, wordt het beleid gecontroleerd om te zien of de instelling ingeschakeld is. Als het proces dat wordt gestart deel uitmaakt van Windows, wat wordt geverifieerd door te controleren of de handtekening voorkomt in de Windows catalog files, wordt het proces gemaakt zonder dat er een prompt wordt weergegeven. Met deze instelling krijgt u dus geen prompts meer wanneer u Windows-instellingen wijzigt, maar alleen bij beheerwijzigingen die worden aangevraagd door niet-windows-toepassingen, bijvoorbeeld wanneer er nieuwe software wordt geïnstalleerd. Mensen die vaak Windows-instellingen wijzigen, krijgen met deze instelling veel minder prompts te zien. Daardoor zullen gebruikers meer aandacht besteden aan de meldingen die wel worden weergegeven. De andere belangrijke wijziging is dat voor verschillende onderdelen niet langer beheerdersrechten nodig zijn. Gebruikers kunnen bijvoorbeeld instellen of ze op hun desktop de hoge DPI-modus willen gebruiken, een populaire functie nu computerbeeldschermen alsmaar groter worden en pixels kleiner. Of standaardgebruikers kunnen een problematische netwerkverbinding nu resetten, mits ze niet remote werken op de computer. Dit werd zowel door thuisgebruikers als door bedrijven veel gevraagd. Doordat het aantal prompts is teruggebracht, zijn meteen ook gebieden gestroomlijnd waarin voor één actie van de gebruiker meerdere prompts TechNet Magazine werden weergegeven. Het installeren van ActiveX-besturingselementen verloopt bijvoorbeeld veel soepeler in Windows 7. In Windows Vista werd door Internet Explorer 7 het proces IEInstal.exe gemaakt om de installatie van een ActiveX-besturingselement uit te voeren. Dit resulteerde in een UACprompt waarin werd gevraagd of u een invoegtoepassing van IE wilde installeren die moest worden uitgevoerd met beheerdersrechten. Deze prompt verschafte niet veel context over wat er nou precies werd geïnstalleerd en u kreeg meteen een prompt van Internet Explorer om een bepaald besturingselement toe te staan. Voor Windows 7 en Internet Explorer 8 is het installatieproces aangepast. Hiervoor wordt nu de ActiveX Installer Service gebruikt. Deze extraheert de gegevens van de uitgever van het ActiveX-besturingselement en geeft die weer tijdens het installatieproces (zie Figuur 2). De tweede prompt tijdens de installatie van een ActiveXbesturingselement wordt nu niet meer weergegeven. AppLocker De betrouwbaarheid en beveiliging van desktops in een bedrijf kunnen aanzienlijk worden verbeterd wanneer kan worden gecontroleerd welke toepassingen door een gebruiker of een set gebruikers kunnen worden uitgevoerd. In het algemeen worden de totale kosten van computers in een bedrijf verlaagd wanneer het beleid bestaat om toepassingen te blokkeren. Windows 7 beschikt hiertoe over AppLocker: een nieuwe functie die de uitvoering van toepassingen bestuurt en die het gemakkelijker maakt een blokkeringsbeleid voor toepassingen te maken voor een bedrijf. Blokkeringsbeleid voor toepassingen is door Durga Prasad Sayana en mij vorig jaar besproken in een artikel met de titel Application Lockdown with Software Restriction Policies (beschikbaar op technet.microsoft.com/en-us/magazine/ srp.aspx). In dit artikel zijn we dieper ingegaan op enkele moeilijkheden die een bedrijf tegenkomt bij het maken van een dergelijk beleid, zoals: Weten welke software in uw omgeving wordt gebruikt; weten welke toepassingen mogen worden uitgevoerd door verschillende gebruikers; weten hoe het benodigde beleid moet worden gemaakt; en vaststellen of een beleid na de implementatie goed werkt. AppLocker biedt hiervoor een nieuwe benadering waarmee kan worden gecontroleerd hoe een blokkeringsbeleid zal werken. Met AppLocker kan worden ingesteld of gebruikers mogen werken met alle typen toepassingen: executables, scripts, Windows Installerbestanden en DLL s. Bovendien biedt het nieuwe instellingen in het blokkeringsbeleid voor toepassingen. Deze zijn specifieker en raken niet zo snel van slag als een toepassing wordt bijgewerkt. Windows 7 biedt bovendien Figuur 2 User Account Control bij het installeren van een ActiveX Control juli

5 Security Watch ondersteuning voor legacy SRP-regels (Software Restriction Policy). De nieuwe AppLocker-regels worden echter niet ondersteund in Windows XP en Windows Vista. De enforcement modes worden allemaal geïmplementeerd boven op de onderliggende enforcement agent van AppLocker, die is geïmplementeerd in de appid.sys driver. Deze driver biedt de mogelijkheid om in de kernel modus regels te controleren voor events zoals het maken van processen en het laden van DLL s. Voor toepassingen die enforcement in de gebruikersmodus implementeren, wordt de legacy SaferIdentifyLevel API gebruikt om te bepalen of een toepassing kan worden uitgevoerd. SaferIdentifyLevel geeft de enforcement-controle nu echter door aan een service die de feitelijke verificatie van de binary doet en het beleid uitvoert. Dit is een belangrijke verbetering in de architectuur ten opzichte van de legacy functie Software Restriction Policies. Snap-ins AppLocker is bedoeld om ITprofessionals in staat te stellen een eenvoudige set regels te maken die aangeven welke toepassingen mogen worden uitgevoerd en ervoor te zorgen dat die regels zijn opgewassen tegen updates van die toepassingen. Voor het maken van AppLocker-beleid is er een nieuwe AppLocker MMC snap-in UX in de Group Policy Object Editor snap-in UX en deze vormt een enorme verbetering in het proces voor het maken van AppLocker-regels. Er is een wizard waarmee u een afzonderlijke regel kunt maken en nog een wizard waarmee automatisch regels voor u worden gegenereerd op basis van uw regelvoorkeuren en de map die u selecteert (zie Figuur 3). U kunt de bestanden bekijken en ze uit de lijst verwijderen voordat er regels voor worden gemaakt. Bovendien kunt u nuttige statistieken krijgen over hoe vaak een bestand is geblokkeerd of kunt u AppLocker-beleid voor een bepaalde computer opheffen. In de vorige Software Restriction Policies was het bijzonder moeilijk om een beleid te maken dat veilig was en tegelijkertijd bestand was tegen software-updates. Dit was het gevolg van het gebrek aan fijnmazigheid van certificaatregels en de kwetsbaarheid van hash-regels, die verbroken werden wanneer een application binary werd bijgewerkt. Dit probleem is nu opgelost doordat u met AppLocker een regel kunt maken die een certificaat combineert met een productnaam, bestandsnaam en bestandsversie. Het is makkelijker om op te geven dat alles kan worden uitgevoerd dat door de leverancier is ondertekend voor een specifiek product. Daarnaast heeft AppLocker-beleid in Windows 7 nog meer voordelen, zoals de scheiding tussen verschillende typen uitvoerbare bestanden (namelijk EXE s, DLL s en MSI of script hosts). Deze bestands typen worden in vier categorieën (rule collections) onderverdeeld en het afdwingen van het beleid wordt voor elke categorie afzonderlijk geconfigureerd. Beheerders kunnen dan bijvoorbeeld controles door AppLocker voor executables inschakelen zonder controles van scriptbestanden in te Over het algemeen kan een application lockdown policy de TCO van computers binnen bedrijven verlagen Figuur 3 Automatisch regels genereren voor AppLocker-beleid schakelen. Het AppLocker-beleid wordt opgeslagen onder de sleutel HKLM\ Software\Policies\Microsoft\Windows\ SrpV2. Het beleid wordt in een XMLindeling opgeslagen en wordt vertaald door de service Application Identity (AppID). Wanneer beleid wordt verwerkt, wordt de appid.sys driver via IOCTL_SRP_POLICY door de service op de hoogte gesteld van het nieuwe beleid en wordt het beleid opnieuw geladen door de driver. Wanneer u wijzigingen wilt aanbrengen in uw IT-omgeving, moet u in de eerste plaats bekijken hoe de omgeving nu functioneert. Vervolgens kunt u de gewenste wijzigingen zorgvuldig plannen en testen, zodat deze daarna probleemloos kunnen worden geïmplementeerd. Hiervoor is de Audit-only enforcement-modus bedoeld. Controle van het afdwingen van het AppLocker-beleid is van essentieel belang. U kunt hiermee niet alleen een beleid testen voordat dit wordt toegepast, maar het biedt tegelijkertijd ook de mogelijkheid om de werking van het beleid in de praktijk te controleren. U 70 juli 2009 TechNet Magazine

6 DNSSec-validatie Exploits met betrekking tot DNS vormen sinds enkele jaren een steeds groter probleem op internet. Er bestaat een beter inzicht in het vergiftigen van DNS-servers en aanvallers beginnen gebruik te maken van die informatie. Dit betekent dat gebruikers die een website bezoeken, niet altijd absoluut zeker weten of ze in werkelijkheid geen andere, kwaadwillende site bezoeken. Windows Server 2008 R2 en Windows 7 introduceren vanaf de huidige standaarden (RFC 4033, RFC 4034 en RFC 4035) ondersteuning voor DNSSEC. Met Windows Server 2008 R2 kan de DNS Server artefacten voor origin authority en data integrity artefacts zorgen. Een server kan dan in reacties digitale handtekeningen aan DNSgegevens koppelen en bovendien gegevens valideren die van andere DNS-servers worden ontvangen. Windows 7 is het eerste client-besturingssysteem dat alle benodigde onderdelen bevat om door de client te laten verifiëren dat deze veilig communiceert met een DNS-server en om te verifiëren dat de server DNSSEC-validatie voor de client heeft uitgevoerd. Deze technologie wordt op dit moment nog getest om ervoor te zorgen dat deze maximaal compatibel is met bestaande internetinfrastructuren en het is de bedoeling dat deze ook in de toekomst een rol blijft spelen in de beveiliging van DNSgegevens. moet bijvoorbeeld weten of een specifieke groep gebruikers een toepassing op een bepaald punt nodig heeft. Dit kan worden vastgesteld door verbinding te maken met het systeem en vervolgens in de controlegegevens van AppLocker te kijken of de uitvoering van een bepaalde toepassing werd geblokkeerd door een blokkeringsbeleid voor toepassingen. Het primaire mededelingenkanaal voor AppLocker-events bevindt zich in de Applications en Service Logs die kunnen worden weergegeven in Event Viewer (eventvwr.msc). Zoek de EXEen DLL- en de MSI- en Script-logs onder de event-channel Microsoft\ Windows\AppLocker\ als u deze logboekvermeldingen wilt bekijken. Er kan een groot aantal verschillende events worden gegenereerd, bijvoorbeeld of uitvoering van een toepassing werd toegestaan of geblokkeerd, en of een beleid werd toegepast op een systeem. Globale SACL s en Granular Auditing In Windows 7 zijn bestaande controlemechanismen uitgebreid met nieuwe functies waarmee u gebruikers kunt beheren in plaats van alleen objecten, en waarmee u meer informatie krijgt over AccessCheck-fouten voor bestandsobjecten. Hierdoor zijn nieuwe controlescenario s mogelijk en kan het TechNet Magazine hele controlemodel aanzienlijk worden aangepast. Of objecttoegang wel of niet werd gecontroleerd, werd in andere versies van Windows bepaald door de vraag of de SACL van de security descriptor van een object een ACE (Access Control Entry) bevatte die aangaf dat het object moest worden gecontroleerd. Hierdoor kon eenvoudig worden onderzocht welke toegang plaatsvond voor een bepaalde registersleutel of een bestand. Helaas was er geen methode om te kijken wat door een bepaalde gebruiker werd benaderd. Als u dat wilde weten, moest u bijvoorbeeld controle inschakelen voor elke resource waarmee de gebruiker mogelijk zou kunnen werken, waardoor elke toegang door elke gebruiker van de resource in het controlelogboek terecht zou komen. Het is echter veel werk om controle in te schakelen voor een dataset die groot genoeg is om alles vast te leggen wat mogelijk zou kunnen worden benaderd door een gebruiker. Elke resource moet worden bijgewerkt zodat de SACL het controlebeleid bevat en voor elke wijziging in dit beleid moet elke SACL worden bijgewerkt. Om dit gemakkelijker te maken komt Windows 7 nu met Global Object Access Auditing, dat wordt beheerd door auditpol.exe en kan worden geconfigureerd via Group Policy. Global Object Access Auditing beschikt over een Global SACL : een SDDL-string die samen met andere controlegegevens in het register wordt opgeslagen. Voor het beheer van de Global SACL zijn twee nieuwe API s toegevoegd: AuditSetGlobalSacl en AuditQueryGlobalSacl. Om de Global SACL bij te werken is de bevoegdheid SeSecurityPrivilege nodig, zodat de Global SACL niet kan worden gewijzigd door een gebruiker die geen beheerdersrechten heeft. Bovendien biedt de beveiligingscontrole in Windows 7 de mogelijkheid om te controleren waarom de toegang tot een object wel of niet werd toegestaan. Dit is belangrijke informatie bij het debuggen van een toepassing die niet goed werkt en als u wilt controleren of uw beveiligingsbeleid effectief is. De functionaliteit van Global Object Access Auditing en de toevoeging van aanvullende controlegegevens voor toegang zijn beide geïmplementeerd in een nieuwe beveiligings-api in de kernelmodus, SeAccessCheckEx. In Windows 7 zijn NTFS en de Detailed File Share de twee resource managers die gebruikmaken van deze API. Wanneer de API ingeschakeld is, voegt deze aan het controlelogboek informatie toe die aangeeft waarom een toegangspoging wel of niet is geslaagd. Deze functies zijn op dit moment dus alleen van toepassing op het bestandssysteem en op bestandsshares, maar ze kunnen in toekomstige versies van Windows worden uitgebreid naar andere resource managers. Nog veiliger In Windows 7 is een aantal nieuwe scenario s mogelijk. De bescherming tegen malware en datadiefstal is verbeterd. Veel van deze functies zijn ook gericht op het verbeteren van de gebruikerservaring voor thuisgebruikers, zakelijke gebruikers en IT-professionals. In de praktijk zal blijken dat het Windows 7-systeem nog beter werkt. } Chris Corio maakte meer dan vijf jaar deel uit van het Windows Security-team van Microsoft. Bij Microsoft hield hij zich vooral bezig met beveiligingstechnologieën voor toepassingen en beheertechnologieën voor de beveiliging van Windows. U kunt Chris bereiken via: winsecurity@chriscorio.com. juli

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server.

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server. Werkstuk door een scholier 1063 woorden 13 januari 2006 6,8 51 keer beoordeeld Vak Informatica Risimage Hoe werkt RIS? RIS gebruikt DHCP en de Active Directory service om cliënt van afstand te installeren.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl

Nadere informatie

Samsung Drive Manager - veelgestelde vragen

Samsung Drive Manager - veelgestelde vragen Samsung Drive Manager - veelgestelde vragen Installeren V: Mijn externe harde schijf van Samsung is aangesloten, maar er gebeurt niets. A: Controleer de USB-kabel. Als de externe harde schijf van Samsung

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

ZIVVER Installatiehandleiding

ZIVVER Installatiehandleiding Versie: 1.5 Datum: 11 mei 2017 Gevoeligheid: Openbaar Status: Definitief www.zivver.com support.zivver.com support@zivver.com 1. Inhoud 1. Inhoud... 2 2. Inleiding... 3 3. Installatie... 3 3.1. De online

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement.

Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Functionele beschrijving: scannen naar UNIT4 Cura Documentmanagement. Algemeen Met KYOCERA scannen naar UNIT4 Cura Documentmanagement beschikt u over een efficiënte oplossing om uw documenten te scannen

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit)

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit) Let op: de versie op de gebruikerswebsite kan worden bijgewerkt! Het kan dus zijn dat uw geprinte versie verouderd is. Van toepassing op ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Start Internet Explorer Ga naar Extra>lnternet-opties>Beveiliging>Aangepast niveau Vergelijk uw instellingen met de hieronder gegeven lijst.

Nadere informatie

OpenVPN voor Windows XP en Windows Vista

OpenVPN voor Windows XP en Windows Vista OpenVPN voor Windows XP en Windows Vista Een VPN (Virtual Private Network) biedt de mogelijkheid om bestanden op de schoolserver via een beveiligde verbinding over het Internet te benaderen. Voorbereiding

Nadere informatie

Functionele beschrijving: scannen naar Trivium FORTUNA.

Functionele beschrijving: scannen naar Trivium FORTUNA. Functionele beschrijving: scannen naar Trivium FORTUNA. Algemeen Met KYOCERA scannen naar Trivium FORTUNA beschikt u over een efficiënte oplossing om uw documenten te scannen naar Trivium FORTUNA. Met

Nadere informatie

INSTALLATIE-INSTRUCTIE VIDA INHOUD

INSTALLATIE-INSTRUCTIE VIDA INHOUD VIDA INSTALLATIE-INSTRUCTIES VIDA 2015 INHOUD 1 INLEIDING... 3 2 VOOR DE INSTALLATIE... 4 2.1 Checklist Voor de installatie... 4 2.2 Producten van derden... 4 2.2.1 Adobe Reader... 5 2.3 Microsoft Windows-gebruikersaccount...

Nadere informatie

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B.

1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B. Quasyscan 1. Hardware Installatie...3 2. Installatie van Quasyscan...6 A. Hoe controleren of je een actieve internetverbinding hebt?...6 B. Zodra er een internetverbinding tot stand is gebracht...7 C.

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

Installatie SQL Server 2008R2

Installatie SQL Server 2008R2 Installatie SQL Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar tabblad: Downloads en meld aan met: klant2work en wachtwoord: xs4customer Let op! Indien u een Windows

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

Intramed procedure. Intramed en Windows 7. 1. Upgraden naar Windows 7

Intramed procedure. Intramed en Windows 7. 1. Upgraden naar Windows 7 1. Upgraden naar Windows 7 Voorbereiding Als u straks gebruik wilt maken van een applicatie die nu op een andere computer draait, raden wij u aan om voordat u tot de installatie overgaat alle eventuele

Nadere informatie

Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2

Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2 Installatiegids Command WorkStation 5.6 met Fiery Extended Applications 4.2 Fiery Extended Applications Package (FEA) v4.2 bevat Fiery-toepassingen voor het uitvoeren van taken die zijn toegewezen aan

Nadere informatie

PictoWorks Netwerk infrastructuur

PictoWorks Netwerk infrastructuur PictoWorks Netwerk infrastructuur dongle server file server validatie bestandsuitwisseling Op de file server bevindt zich de client-software van PictoWorks: {PictoWorks-directory} thumbs\ pictogrammen\

Nadere informatie

Veelgestelde vragen Server Back-up Online

Veelgestelde vragen Server Back-up Online Veelgestelde vragen Server Back-up Online Welkom bij de Veel gestelde vragen Server Back-up Online van KPN. Geachte Server Back-up Online gebruiker, Om u nog sneller te kunnen helpen zijn veel problemen

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003 vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie

Nadere informatie

Verificatiemethoden voor gebruikers in ELMS 1.1

Verificatiemethoden voor gebruikers in ELMS 1.1 Verificatiemethoden voor gebruikers in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [VERTROUWELIJK] INHOUDSOPGAVE OVERZICHT...1 VERIFICATIEMETHODEN...2 Geïntegreerde gebruikersverificatie (IUV)...2 Shibboleth

Nadere informatie

5/5 Red Carpet. 5/5.1 Inleiding

5/5 Red Carpet. 5/5.1 Inleiding Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing

Nadere informatie

Schijven en stations formatteren

Schijven en stations formatteren Schijven en stations formatteren Vaste schijven, de primaire opslagapparaten op uw computer, moeten worden geformatteerd voordat u deze kunt gebruiken. Als u een schijf formatteert, configureert u de schijf

Nadere informatie

Appendix Computerklussen

Appendix Computerklussen Appendix Computerklussen Deze appendix behandelt enkele werkjes die nodig zijn om een bepaald voorbeeld uit dit boek na te kunnen spelen. In de betreffende hoofdstukken wordt er wel naar verwezen. Weergave

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Als u de installatie-cd van Pervasive in cd-romspeler stopt wordt het installatiemenu automatisch gestart.

Als u de installatie-cd van Pervasive in cd-romspeler stopt wordt het installatiemenu automatisch gestart. Voordat u Intramed en Pervasive gaat installeren is het belangrijk dat u eerst in Windows een account met wachtwoord aanmaakt. U gaat als volgt te werk: 1. Klik op de Windows button 2. Klik op Configuratiescherm

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Installatiegids Command WorkStation 5.5 met Fiery Extended Applications 4.1

Installatiegids Command WorkStation 5.5 met Fiery Extended Applications 4.1 Installatiegids Command WorkStation 5.5 met Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 is een pakket met de volgende toepassingen voor gebruik met

Nadere informatie

U kunt geen bijlagen openen in Outlook 2003

U kunt geen bijlagen openen in Outlook 2003 pagina 1 van 5 U kunt geen bijlagen openen in Outlook 2003 Artikel ID : 829982 Laatste beoordeling : maandag 14 februari 2005 Wijziging : 4.0 Belangrijk Dit artikel bevat informatie over het bewerken van

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

VMware Identity Manager Desktop gebruiken. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 VMware Identity Manager Desktop gebruiken U vindt de recentste technische documentatie op de website

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Handleiding installatie VITA Windows VITA. veilige internettoegang voor artsen v 3.0. Link website VITA : https://meunier.azmm.be/

Handleiding installatie VITA Windows VITA. veilige internettoegang voor artsen v 3.0. Link website VITA : https://meunier.azmm.be/ Handleiding installatie VITA Windows VITA veilige internettoegang voor artsen v 3.0 Link website VITA : https://meunier.azmm.be/ 2/16 Inhoudstafel: 1 VOOR WE BEGINNEN ------------------------------------------------------------------------------------------

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

Quarantainenet Log Forwarder

Quarantainenet Log Forwarder A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 Quarantainenet Log Forwarder

Nadere informatie

Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software

Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software Inhoud Inleiding... 2 Bios instellen... 3 Windows 10 installatie... 4 Windows configureren... 10

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Outlookkoppeling installeren

Outlookkoppeling installeren Outlookkoppeling installeren Voordat u de koppeling kunt installeren, moet outlook afgesloten zijn. Stappenplan Controleer of het bestand VbaProject.OTM aanwezig is. (zie 3.2) Controleer of de map X:\RADAR\PARAMETERS\

Nadere informatie

Quarantainenet Log Forwarder

Quarantainenet Log Forwarder A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 Quarantainenet Log Forwarder

Nadere informatie

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch

KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch KeyLink B.V. KeyLink CTI Client Installation Manual - Dutch Product(en): Versie: KeyLink CTI software V4.13.1 Document Versie: 1.16 Datum: 8 januari 2013 Auteur: Technical Support Overzicht Dit document

Nadere informatie

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek Zelfinstructie Deze zelfinstructie is er voor u! Wij krijgen steeds vaker het verzoek van gebruikers om informatie toe te sturen waarmee zij zelf gebruikersvragen kunnen oplossen. Uiteraard zijn wij er

Nadere informatie

BRIGHT-NET INSTALLATIE HANDLEIDING

BRIGHT-NET INSTALLATIE HANDLEIDING BRIGHT-NET INSTALLATIE HANDLEIDING JOS VAN DER SANDEN VERSIE 0.1 3 JAN 2011 INHOUDSOPGAVE 1. Inleiding... 4 2. Voorbereiding... 5 2.1 Downloads... 5 2.2 Server... 5 2.3 Client... 5 3. Installatie... 6

Nadere informatie

HANDLEIDING Installatie TESTS 2012

HANDLEIDING Installatie TESTS 2012 HANDLEIDING Installatie TESTS 2012 INHOUDSOPGAVE: Algemeen:... 2 Installatie instructies voor stand-alone computer.. 2 Uitsluitend voor netwerk-installatie.. 6 Client installatie deel 1... 6 Deel 2 netwerkinstallatie:

Nadere informatie

Functionele beschrijving: scannen naar van Brug software.

Functionele beschrijving: scannen naar van Brug software. Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel

Nadere informatie

10/5 Integratie met Windows

10/5 Integratie met Windows Integratie 10/5 Integratie met Windows 10/5.1 Novell Domain Services for Windows 10/5.1.1 Inleiding Tot de belangrijkste vernieuwingen in Open Enterprise Server 2 SP 1 dat in december 2008 is uitgekomen,

Nadere informatie

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved.

Gebruikershandleiding. Copyright 2013 Media Security Networks BV. All rights reserved. Gebruikershandleiding NL - Revisie 3.7 YourSafetynet home Copyright 2013 Media Security Networks BV. All rights reserved. INHOUD 1 Inleiding... 3 2 YourSafetynet gebruiken... 3 2.1 Systeemvereisten...

Nadere informatie

Dell Command Integration Suite for System Center

Dell Command Integration Suite for System Center Dell Command Integration Suite for System Center Versie 5.0 Installatiehandleiding Opmerkingen, voorzorgsmaatregelen,en waarschuwingen OPMERKING: Een OPMERKING duidt belangrijke informatie aan voor een

Nadere informatie

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen

Nadere informatie

Installatie Cloud Backup

Installatie Cloud Backup September 2018 Versie 2.0 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Cloud Backup... 3 Minimale hardware-eisen... 3 Ondersteunde besturingssystemen... 3 Kenmerken... 4 Support... 4 Downloaden

Nadere informatie

Installatiehandleiding Queen 5

Installatiehandleiding Queen 5 Inhoud 1. INLEIDING... 2 Aandachtspunten bij installatie onder Windows Vista /7/8(.1)/10/Windows Server 2008... 2 Aandachtspunten bij installatie onder Windows 7... 2 2. NIEUWE INSTALLATIE... 2 3. INVOEREN

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

AdBackup 7.1 November 2017

AdBackup 7.1 November 2017 AdBackup 7.1 November 2017 Pagina 1 van 9 INDEX VAN DE FUNCTIES 1. BACK-UP EN HERSTEL VAN NTFS-RECHTEN VOOR GEGEVENSTOEGANG... 3 2. INSTELLEN VAN DE BACK-UP- EN HERSTELFUNCTIES WANNEER BEPERKTE TOEGANGSRECHTEN

Nadere informatie

INSTALLATIE VAN KING 5.50 STAND ALONE

INSTALLATIE VAN KING 5.50 STAND ALONE INSTALLATIE VAN KING 5.50 STAND ALONE Dit document beschrijft de installatie van King stand alone. Dat wil zeggen: u werkt single user en zowel programmatuur als administraties staan op dezelfde computer.

Nadere informatie

IVS-Basic 4.4 IVS-Professional 4.4 IVS-PowerPoint 1.1

IVS-Basic 4.4 IVS-Professional 4.4 IVS-PowerPoint 1.1 Handleiding IVS-Basic 4.4 IVS-Professional 4.4 IVS-PowerPoint 1.1 Toevoeging aansluiten USB Lite Base Station 1213 2 Inhoud Inhoud... 3 Het Lite Base Station aansluiten op de USB-poort... 4 Voorgeïnstalleerde

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Windows 10-editie. Ontdek welke. de juiste is voor u. Basisfuncties. Vertrouwd en beter dan ooit Home Pro Enterprise Education Mobile.

Windows 10-editie. Ontdek welke. de juiste is voor u. Basisfuncties. Vertrouwd en beter dan ooit Home Pro Enterprise Education Mobile. Basisfuncties Vertrouwd en beter dan ooit Home Pro Education Aanpasbaar Startmenu Windows Defender en Windows Firewall N/A 1 N/A Snel opstarten met Hiberboot en InstantGo 2 N/A N/A TPM-ondersteuning 3

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Installatiehandleiding SafeSign en PKI Klasse X certificaten

Installatiehandleiding SafeSign en PKI Klasse X certificaten Installatiehandleiding SafeSign en PKI Klasse X certificaten Juni 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid

Nadere informatie

Quickstart ewon Cosy 131

Quickstart ewon Cosy 131 Quickstart ewon Cosy 131 Inleiding In deze quickstart leggen we stap voor stap uit hoe de ewon Cosy snel geconfigureerd kan worden. Mocht u toch meer gedetailleerde informatie nodig hebben dan verwijzen

Nadere informatie

Handleiding Online Boekhouden

Handleiding Online Boekhouden Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op

Nadere informatie

Integratie van SQL Server 2008 R2 Reporting Services in SharePoint 2010

Integratie van SQL Server 2008 R2 Reporting Services in SharePoint 2010 In het kort: Integratieconfiguratie eenvoudiger Downloaden en installeren op elke moment Rapporten maken, wijzigen en publiceren vanuit SharePoint Integratie van SQL Server 2008 R2 Reporting Services in

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Installatie van sqlserver

Installatie van sqlserver Installatie van sqlserver Download SQLserver 2005 Express basis van de website van 2work: www.2work.nl, tabblad downloads; beveiligde zone. De inlog gegevens kunnen via de helpdesk aangevraagd worden.

Nadere informatie

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet.

Nieuw toegevoegd: Uitleg driver (her) installeren nadat Windows 8 en Windows 8.1 automatisch de driver heeft geüpdatet. Bij voorkeur de Sweex CD005 gebruiken bij de communicatie tussen Autokon voor Windows en Uw elektronische systeem. Hier komen bijna geen problemen mee voor als U de handleiding goed opvolgt. Nieuw toegevoegd:

Nadere informatie

Installatiehandleiding. Facto minifmis

Installatiehandleiding. Facto minifmis Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Quick start guide Office 365. Met deze handleiding maakt u Office 365 in een paar stappen klaar voor gebruik

Quick start guide Office 365. Met deze handleiding maakt u Office 365 in een paar stappen klaar voor gebruik Quick start guide Office 365 Met deze handleiding maakt u Office 365 in een paar stappen klaar voor gebruik Inhoudsopgave 1. Beheeromgeving en inloggegevens 2 2. Aan de slag 3 2.1 Maak een gebruiker aan

Nadere informatie

Upgrade EEPC 7.0.2 naar Drive Encryption 7.1

Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Upgrade EEPC 7.0.2 naar Drive Encryption 7.1 Inhoud 1 Kenmerken... 3 1.1 Hardware eisen... 3 1.2 Software eisen... 3 2 Upgrade-paden... 4 2.1 De stappen in het kort... 4 3 Start... 5 3.1 Upgrade de EEAdmin

Nadere informatie

VMware Identity Manager Desktop Client gebruiken. September 2017 VMware Identity Manager 3.0 VMware AirWatch 9.2

VMware Identity Manager Desktop Client gebruiken. September 2017 VMware Identity Manager 3.0 VMware AirWatch 9.2 VMware Identity Manager Desktop Client gebruiken September 2017 VMware Identity Manager 3.0 VMware AirWatch 9.2 U vindt de recentste technische documentatie op de website van VMware: https://docs.vmware.com/nl/

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van

Nadere informatie

INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03

INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 INSTALLATIE NIS UPDATE Q3-2014-03 Q3-2014-03 2014 Van Brug Software B.V. Hoewel deze handleiding met zeer veel zorg is samengesteld, aanvaardt Van Brug Software B.V. geen aansprakelijkheid voor enige schade

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken op de Fiery-server en de printer beheren vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 17 mei yyyy - 1 - Inhoudsopgave 1. Om te beginnen...3 2. Systeemeisen...3 2.1 Server...3 2.1.1 Hardware...3 2.1.2 Software...3 2.2 Client...3 2.2.1 Hardware...3 2.2.2

Nadere informatie

Klantenservicebericht

Klantenservicebericht Cisco WebEx: Standaardpatch wordt toegepast Dit bericht wordt door Cisco WebEx naar belangrijke zakelijke contacten verzonden. Cisco gaat een Standaardpatch toepassen in de volgende WebEx-services: Cisco

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Toelichting - Harddisk vervangen

Toelichting - Harddisk vervangen Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Pervasive Server V10 SP3 Installatiegids

Pervasive Server V10 SP3 Installatiegids Pervasive Server V10 SP3 Installatiegids 1 Inhoudsopgave Pervasive Server V10 SP3 Installatiegids... 1 Inhoudsopgave... 2 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

bizhub Evolution INSTALLATIE bizhub Evolution Installatiehandleiding Versie: 1.1

bizhub Evolution INSTALLATIE bizhub Evolution Installatiehandleiding Versie: 1.1 bizhub Evolution INSTALLATIE Installatiehandleiding Versie: 1.1 bizhub Evolution Inleiding Inleiding 2 Inhoudsopgave Inleiding... 3 Over dit document... 3 Gebruikte afkortingen... 3 Opmerkingen over de

Nadere informatie