DE COLUMN HET NIEUWS HET INTERVIEW DE KLANT DE AGENDA HET COLOFON. Arjan de Vet

Maat: px
Weergave met pagina beginnen:

Download "DE COLUMN HET NIEUWS HET INTERVIEW DE KLANT DE AGENDA HET COLOFON. Arjan de Vet"

Transcriptie

1 9 Your Security is Our Business herfst 2010 u p d a t e DE COLUMN 2 Arjan de Vet HET NIEUWS 3 Madison Gurkha wint Aanbesteding Recordbedrag opgehaald bij Alpe d HuZes Madison Gurkha nu wel naar Jordanië Klantendag Madison Gurkha HET INzicht 4-5 Het fenomeen IPv4-mappedIPv6-adressen HET INTERVIEW 6 Jaap van Oss, First Officer High Tech Crime Europol DE KLANT 7 Uit de transportsector DE HACK 8-9 Mensen hacken met behulp van social engineering HET VERSLAG Eth-0, outdoor hackerconferentie DE AGENDA 11 HET COLOFON 11

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom ICT-beveiliging. Deze keer Arjan de Vet over privacy. Privacy: uw verantwoordelijkheid richting anderen Op het moment dat ik deze column schrijf lees ik in de media berichten over bodyscanners op vliegvelden die toch beelden kunnen opslaan, over Google Streetview auto s die aangepast zijn zodat ze niet meer per ongeluk WiFi-signalen onderscheppen en vastleggen, Blackberry s die wel of niet verboden worden omdat veiligheidsdiensten de communicatie niet kunnen onderscheppen en wildgroei van kentekenregistratiesystemen in Nederland. De gemene deler bij al deze nieuwsberichten is: privacy. Voor wat betreft die bodyscanners zal iedereen die enigszins technisch onderlegd is en snapt hoe die dingen werken daar niet echt verbaasd over kunnen zijn. Natuurlijk is het technisch zo dat beelden van de bodyscanner ergens tijdelijk in een geheugen zitten en is het voor testdoeleinden noodzakelijk dat die opgeslagen en offline bekeken kunnen worden. Maar je zou toch denken dat die dingen zo ontworpen zijn dat ze bij normaal gebruik de voor de afbeelding gebruikte geheugenruimte meteen overschrijven na gebruik. Hoewel, kopieermachines en scanners doen dit normaliter ook niet; een eventuele harddisk in dat soort apparaten is dus ook erg boeiend. Interessant met betrekking tot die Google Streetview auto s is dat in Duitsland Google huurders en eigenaren van huizen de mogelijkheid geeft om hun woningen onherkenbaar te maken. Maar zelfs dat is nog niet voldoende om de ophef in Duitsland, waar men zich duidelijk meer zorgen maakt over de privacy dan bijvoorbeeld in Nederland, te verminderen. In Zuid-Korea is inmiddels een inval bij Google geweest vanwege de illegaal verzamelde data en ook het College Bescherming Persoonsgegevens (CBP) is met een onderzoek begonnen. De voorbeelden hierboven geven wel aan dat leveranciers van dit soort diensten met een grote IT-component (en welke dienst heeft dat tegenwoordig niet?) ook hun verantwoordelijkheden hebben voor wat betreft de privacy van de gebruikers van die diensten. Madison Gurkha komt bij haar werkzaamheden natuurlijk onvermijdelijk in aanraking met privacygevoelige data, want een goede beveiliging is noodzakelijk om privacy te waarborgen. Maar is het altijd onvermijdelijk? Het is meerdere keren voorgekomen dat we systemen in de gezondheidszorg moesten testen waarbij de medische data en bijbehorende persoonsgegevens aantoonbaar niet geanonimiseerd waren. Daar maken we bij rapportages (in de managementsamenvatting) uiteraard een opmerking over. Bij dit soort gevoelige data zou het inrichten van een testsetup met geanonimiseerde data eigenlijk (wettelijk) verplicht moeten zijn, zo dat al niet uit de huidige wetgeving volgt. In sommige gevallen hoeven we niet eens een beveiliging te doorbreken om aan privacygevoelige data te komen. Een laptop aansluiten op een intern netwerk en alles loggen dat langskomt levert soms al zeer verrassende resultaten op, zo is onlangs gebleken. Sommige netwerkswitches blijken zich soms als netwerkhubs te gedragen waardoor het onderscheppen van (onversleuteld) netwerkverkeer triviaal is geworden. Mocht u nog twijfelen over de noodzaak van netwerkprotocollen die versleuteling gebruiken op uw interne (switched) netwerk, dan weet u nu wellicht het antwoord. Madison Gurkha gaat zoals u mag verwachten uiterst zorgvuldig om met gevoelige data. Versleuteling wordt daar waar mogelijk gebruikt voor opslag en transport. Als een klant benodigde data alleen op een onversleutelde USB-stick kan zetten, wordt de data eerst gekopieerd naar versleutelde opslag en daarna meteen met speciale tools overschreven. Verder verwijdert Madison Gurkha data op veilige wijze zodra deze niet meer nodig is: data die je niet meer hebt kan ook niet meer gestolen worden of uitlekken. Maar hoe gaat u om met privacy bij de diensten die u aanbiedt? Laat u door (een bedrijf als) Madison Gurkha wel testen of privacygevoelige gegevens bij uw organisatie in veilige handen zijn? En als u dat doet, kunnen deze testen dan worden uitgevoerd zonder dat daarbij privacygevoelige of niet-geanonimiseerde data gebruikt wordt? Bewaart u data langer dan noodzakelijk is? Heeft u een policy voor de opslag en verwerking van klantgegevens en zorgt u ervoor dat derden zoals hostingproviders en SAAS-leveranciers zich daar ook aan houden? Wat vindt u verder in deze Update? Laurens Houben vertelt (geanonimiseerd) over een geslaagde social engineering aanval die we onlangs in opdracht uitvoerden. Frans Kollee vervolgt zijn IPv6-serie in de rubriek Het Inzicht met dit keer een verhaal over IPv6-tunnels en IPv4-mapped-adressen. Walter Belgers doet verslag van de eth-0 outdoor hackerconferentie en verder uiteraard weer een interview met een Madison Gurkha-klant, ditmaal uit de transportsector. Arjan de Vet, Partner, Principal Security Consultant 2 Madison Gurkha herfst 2010

3 In het Nieuws belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. het NIEUWS Madison Gurkha wint Europese Aanbesteding Belastingdienst Met trots delen wij u mee dat uit alle inschrijvingen, de prijs-kwaliteitverhouding van Madison Gurkha geresulteerd heeft in de gunning van de opdracht perceel 3 Audits ICT services uit de Europese aanbesteding Beveiligingstooling en aanverwante dienstverlening. Op maandag, 30 augustus 2010, heeft de Belastingdienst/ Centrum facilitaire dienstverlening met het tekenen van de contracten de gunning definitief gemaakt. Recordbedrag opgehaald bij Alpe d HuZes De Lage Landen & Friends beklom, in het kader van de Alpe d HuZesactie voor het KWF Kankerfonds, de beroemde Tour de France berg maar liefst 70 keer, en haalde hiermee een geweldig bedrag op van ,26 euro. De fietsactie voor kankerpatiënten heeft nu al de doelstelling van 10 miljoen bereikt en er is inmiddels een nieuw recordbedrag van ,26 euro opgehaald! In oktober zal de 2010-editie officieel worden afgesloten en zal bekend worden gemaakt hoeveel geld in er in totaal bijeengebracht is voor het goede doel. Tot die tijd kunt u net als wij uw steentje bijdragen via Het geld wordt voor 100% gedoneerd aan de Nederlandse Stichting tegen Kanker: Het Koningin Wilhelmina Fonds. Madison Gurkha nu wel naar Jordanië Zoals u wellicht in onze vorige Update heeft gelezen, is onze jubileumreis naar Jordanië die plaats zou vinden van 15 t/m 19 april niet doorgegaan vanwege het gesloten luchtruim. Madison Gurkha laat zich niet door één tegenslag uit het veld slaan. Wij gaan van 28 oktober t/m 1 november a.s. opnieuw een poging wagen om ons 10- jarig bestaan te vieren met een onvergetelijke reis. Wij zullen daarom van 28 oktober t/m 1 november gesloten zijn. Wij zullen u hierover nader informeren. Mist u een nieuws item, of heeft u nog ander opvallend of aanvullend security nieuws? Meld het aan ons door een mail te sturen naar: redactie@madison-gurkha.com. En wie weet staat uw nieuwtje in de volgende Madison Gurkha update! Klantendag Dit jaar viert Madison Gurkha haar 10-jarig jubileum. Onze kwaliteit, flexibiliteit en pragmatische aanpak wordt nog altijd zeer goed gewaardeerd. Graag willen wij onze klanten bedanken voor de waardering en het vertrouwen in de afgelopen 10 jaar tijdens een klanten(mid)dag op 14 oktober a.s. in het Van Abbemuseum met interessante sprekers, cultuur en een hapje en drankje. Onze klanten hebben hiervoor een persoonlijke uitnodiging ontvangen. Heeft deze uitnodiging u onverhoopt niet bereikt, maar wilt u graag aanwezig zijn, neem dan contact met ons op via jubileum@madison-gurkha.com. Madison Gurkha herfst

4 het inzicht In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Frans Kollée vervolg op een eerder verschenen artikel in onze nieuwsbrief over IPv6 en bespreekt hij het fenomeen IPv4-mapped-IPv6-adressen. IPv6-tunnels en IPv4-mapped-adressen Ongewenste functionaliteit die standaard geactiveerd is of gewoon een handige feature? IPv6-netwerkstacks Bij nieuwe installaties van besturingssystemen is IPv6 steeds vaker geactiveerd. Wat betekent deze standaard, out-of-the-box functionaliteit voor bijvoorbeeld de toegankelijkheid van de services die op een systeem actief zijn? In dit artikel bespreken we het fenomeen IPv4-mapped-IPv6-adressen, maar eerst gaan we kort in op het gebruik van IPv6-in-IPv4-tunnels die eveneens out-of-the-box actief kunnen zijn. Hiermee kunnen IPv6-services worden benaderd, zonder dat er intern een IPv6-infrastructuur aanwezig is. Indien er geen IPv6-infrastructuur is, zal deze website doorgaans via het IPv4-protocol worden benaderd en wordt er een Kame getoond die niet beweegt. Het IP-adres van de webserver is dan (op het moment van schrijven) Op een systeem waar Teredo actief is en de IPv6-in-IPv4-tunneling niet geblokkeerd wordt, kan dezelfde website via IPv6 benaderd worden. Dit kan door in de browser (Internet Explorer) het adres: 01:2f0:0:8800:206:5bff:fe8d:940]/ op te vragen. Indien de Teredo-tunnel actief is, wordt er een bewegende Kame getoond. Een minder spectaculaire test is via de website uit te voeren. Op deze wijze zou een gebruiker dus in staat kunnen zijn om lokale beveiligingsmaatregelen ten aanzien van het websurfen, te omzeilen. Maatregelen om het gebruik hiervan tegen te gaan zijn bijvoorbeeld het uitschakelen van Teredo op het systeem. Zorg er dan wel voor dat een gebruiker geen rechten heeft om dit weer te activeren. Een tweede maatregel is het blokkeren van IPv4-UDPverkeer naar poort 3544 op de corporate firewallsystemen. Dit is namelijk de poort die vooralsnog door Teredo wordt gebruikt. Over het algemeen wordt gedacht dat, zolang er maar geen gebruik wordt gemaakt van een interne IPv6-infrastructuur, dit geen gevolgen heeft voor bijvoorbeeld services die door het systeem zelf worden aangeboden of services die via IPv6 op het internet beschikbaar zijn. Niets is minder waar. Er zijn twee standaard features in IPv6 die tot onaangename verrassingen kunnen leiden. IPv6-in-IPv4-tunnels Voor services die via het internet op basis van IPv6 benaderbaar zijn, bijvoorbeeld een webserver, zien we in toenemende mate dat standaard implementaties van bijvoorbeeld Teredo (Windows) of Miredo (Linux en Unix), ervoor zorgen dat deze services benaderd kunnen worden door systemen die zich niet op een IPv6-infrastructuur bevinden. Hierbij zijn IPv6-connecties in IPv4- pakketten getunneld en worden de services benaderd via een Teredo-server. Niet alleen de IPv6-webserver wordt op deze wijze ontsloten, maar mogelijk wordt ook een op IP-filters gebaseerde screening webproxy omzeild, omdat deze alleen IPv4-regels bevat. Of dit het geval is, kan eenvoudig getest worden vanaf bijvoorbeeld een Windows 7 systeem: open de webbrowser en surf naar IPv4-mapped-IPv6-adressen Een tweede feature die standaard geactiveerd wordt en is beschreven in RFC 3493 ( org/rfc/rfc3493. txt) zijn zogenaamde IPv4-mapped-adressen. Deze socketuitbreidingen voor IPv6 zijn standaard geïmplementeerd in alle Windows besturingssystemen vanaf Vista en ook in alle gangbare Unixen Linux-besturingssystemen. In sectie 3.7 van RFC 3493 vinden we het volgende: Applications may use AF_INET6 sockets to open TCP connections to IPv4 nodes, or send UDP packets to IPv4 nodes, by simply encoding the destination s IPv4 address as an IPv4-mapped IPv6 address, and De standaard schrijft dus voor dat er te allen tijde IPv6-sockets worden gebruikt en dat een IPv4-georiënteerde connectie deze IPv6-sockets mag gebruiken. Het voordeel hierbij is dat er geen twee, maar één generiek socket hoeft te worden gemaakt. Dit socket kan dan (transparant voor de gebruiker) voor zowel IPv4- als IPv6-connecties worden gebruikt. 4 Madison Gurkha herfst 2010

5 het inzicht In de praktijk betekent dit dat indien er een service luistert op een bepaalde poort, deze service via IPv4 en IPv6 kan worden benaderd. Vaak is dit niet bekend waardoor het kan voorkomen dat er op IPv4 gebaseerde restricties voor het gebruiken van een service actief zijn, maar vervolgens kunnen worden omzeild door een connectie via een IPv6(local)-adres. Het commando netstat toont informatie over IPv4/IPv6 LISTEN-sockets, maar verschillende implementaties geven deze informatie op een andere wijze weer waardoor niet eenduidig kan worden vastgesteld welke LISTEN-sockets er daadwerkelijk gebruikt kunnen worden. Er zijn socket-opties die dit gebruik van dual-sockets beperken, maar deze worden in de praktijk niet vaak gebruikt. Dit zou namelijk een inperking van functionaliteit zijn. Zie bijvoorbeeld sectie 5.3 van RFC 3493 voor meer informatie. Het aanzetten van deze socket-opties verschilt per besturingssysteem. FreeBSD De meeste besturingssystemen ondersteunen standaard de dual-sockets. Het besturingssysteem FreeBSD 8.0 heeft er echter voor gekozen om hier van af te wijken en standaard de IPv4- mapped-ipv6-adressen uit te schakelen. In het bestand / etc/rc.d/network_ipv6 dat tijdens het opstarten wordt aangeroepen en ervoor zorgt dat IPv6-ondersteuning wordt geactiveerd, zien we onder andere het volgende: # Support for IPv4 address tacked onto an IPv6 address if checkyesno ipv6_ipv4mapping; then echo IPv4 mapped IPv6 address support=yes ${SYSCTL_W net.inet6.ip6. v6only=0 >/dev/null else De standaardwaarde voor de variabele ipv6_ipv4mapping is NO waardoor de IPv4-mapped-IPv6-address-support wordt uitgeschakeld. Bij toepassingen die bijvoorbeeld gebaseerd zijn op Java VM s, waarbij de IPv4- en IPv6-protocollen actief zijn en netwerkfuncties gebruiken, is het vaak verplicht om de IPv4- naar IPv6-mapping aan te zetten. De reden hiervoor is dat Java(tm) hier functioneel voor gekozen heeft. Vrij vertaald vinden we in de Java documentatie het volgende: indien IPv6 op het systeem actief is, worden standaard IPv6- sockets gebruikt. Hierdoor kunnen er connecties worden gemaakt met zowel IPv6- als IPv4-hosts. Voorbeelden hiervan zijn op Java gebaseerde applicaties zoals Burp Suite en Azureus. Dit is overigens uit te schakelen door bijvoorbeeld de optie java.net.preferipv4stack op true te zetten (de standaardwaarde is false ). Dit betekent dan wel weer dat de onderliggende applicatie niet met IPv6-systemen kan communiceren. Er zijn weinig op Java gebaseerde applicaties die dit toepassen. Linux en Windows Linux en Windows besturingssystemen houden zich aan de standaard en gebruiken de dual-sockets. De IPv6-sockets worden dus ook gebruikt voor het maken en accepteren van IPv4- verbindingen. Indien een service niet specifiek is ingesteld om uitsluitend via IPv4 te worden benaderd en/of IPv6-verkeer niet wordt gefilterd, dan kunnen op deze wijze op IPv4-gebaseerde filters (blacklisting) worden omzeild. De dual-sockets functionaliteit is voor Linux systemen uit te schakelen via /proc/sys/net/ipv6/bindv6only (system wide). Dit is echter per Linux distributie weer anders. Het commando man 7 ipv6 geeft hier meer informatie over. Voor het uitschakelen van de dual-sockets functionaliteit onder Windows, hebben we nog geen mogelijkheden gevonden. IPv6-Ready? Al geruime tijd zijn systemen standaard voorzien van actieve IPv6-netwerkstacks. Met name voor interne netwerken is deze functionaliteit vaak (nog) niet nodig omdat er simpelweg geen IPv6-infrastructuur aanwezig is. Gesteld kan worden dat vanuit beveiligingsoogpunt deze functionaliteit zelfs onwenselijk is omdat op de interne netwerken vaak geen IPv6-filters aanwezig zijn en tunnels naar buiten niet altijd geblokkeerd worden, laat staan gedetecteerd. We zien een toename van het gebruik van IPv6, mede doordat leveranciers IPv6-standaard meeleveren. Veel organisaties zien de noodzaak voor het hebben van een IPv6-infrastructuur echter niet en besteden hier verder geen aandacht aan. Hierdoor wordt er geen rekening gehouden met beveiligingsproblemen die hiermee samenhangen terwijl deze er wel degelijk zijn. Investeren in IPv6-kennis is (hard) nodig om de interne netwerken te kunnen blijven beveiligen. Heeft u onderwerpen die u graag een keer terug zou willen zien in deze rubriek? Laat het dan weten aan onze redactie via: redactie@madison-gurkha.com. Madison Gurkha herfst

6 het interview Madison Gurkha Update interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen over dit steeds belangrijker wordende onderwerp. Ditmaal een interview met Jaap van Oss, First Officer High Tech Crime bij Europol. Jaap van Oss * Wie kan Europol inschakelen? Europol is de Europese politieorganisatie ( dat wil zeggen dat Europol er is voor politieorganisaties in de 27 lidstaten. Het is de primaire taak van Europol om de politie in de lidstaten te ondersteunen in hun gevecht tegen de georganiseerde misdaad. Overigens moet je politieorganisaties niet te strikt nemen: het gaat om alle overheidsorganen met opsporingbevoegdheden, bijvoorbeeld ook de douane en de Fiod. Als Europees burger kun je dus niet direct aangifte doen van hacking bij Europol, dat gaat via de politie in de lidstaat. Mocht er echter een probleem zijn met een hackersbende die actief is in Europa, dan kunnen de lidstaten Europol inschakelen om hierbij te helpen. Wanneer wordt Europol ingeschakeld? Europol heeft als taak de bestrijding van serieuze en georganiseerde misdaad in de EU. Dus als bepaalde criminele groeperingen in de EU opereren dan zal Europol in samenwerking met de betrokken landen die groeperingen in kaart brengen, waarna de lidstaten de criminelen kunnen arresteren. Het gaat om criminele activiteit waar de EU last van heeft. Dat impliceert al bijna dat er meerdere landen bij betrokken moeten zijn. Dat kun je ook zien aan de criminaliteitsterreinen waar Europol voor gemandateerd is, bijvoorbeeld drugssmokkel, mensensmokkel of witwassen. Dat is allemaal criminaliteit met veel internationale aspecten waar vaak een hele reeks van landen (ook niet-europese landen) bij betrokken zijn. Overigens is cybercrime ook een mandaatgebied van Europol en zoals we allemaal weten is dat per definitie internationaal. Je zou zelfs kunnen zeggen virtueel, wat weer een hele nieuwe dimensie toevoegt. Het feit dat de criminaliteit impact op de EU moet hebben is weliswaar significant; het zegt echter niet dat de criminaliteit het stempel made in EU moet hebben om aangepakt te kunnen worden. Het gaat erom dat er EU-lidstaten bij betrokken zijn en dat het grensoverschrijdende criminaliteit is. Dus een hack op een Amerikaanse server met financiële data vanuit een EU-domein waarbij vervolgens de gestolen gegevens in ondermeer EU- landen misbruikt worden, is een heel geschikte zaak voor Europol. Met wat voor high tech crime houdt Europol zich bezig? Omdat Europol zich bezig houdt met serieuze of georganiseerde internationale criminaliteit, geldt dat natuurlijk ook voor de cybercrimeonderzoeken die ondersteund worden. Het gaat dus voornamelijk om internetgerelateerde en georganiseerde cybercrime waarbij het motief geld verdienen is. Daarbij moet je denken aan malware-aanvallen op e-banking systemen, geavanceerde phishingaanvallen of hacks van databases met financiële gegevens. Eigenlijk gaat het om alle criminele feiten die beschreven staan in de eerste acht artikelen van de Cybercrime Convention (Raad van Europa) en dat loopt van hacking tot en met internetgerelateerde fraude. En als het dan georganiseerd en grensoverschrijdend is, zal Europol er vroeg of laat mee te maken krijgen Wat zijn de belangrijkste trends die Europol ziet in Cybercrime? Ik denk dat iedereen het er over eens is dat Cybercrime de kinderschoenen ontgroeid is en dat het een serieuze vorm van criminaliteit geworden is. Ook de flair waarmee de hacker van weleer zijn kunsten tentoonspreidde is er wel vanaf. Het gaat nu om georganiseerde criminelen die het om het geld te doen is en daarbij wordt niets of niemand ontzien. Eigenlijk worden cybercriminelen steeds professioneler. En dat kun je zien aan de volgende ontwikkelingen: Malware-aanvallen worden gerichter. Zelfs de nieuwe Zeusvarianten zijn gericht op een specifiek land of branche, en dan per land zelfs specifiek gericht op bijvoorbeeld een bepaalde regio, bedrijf of bank. Tegelijkertijd zijn het zeer geavanceerde aanvallen en dat is zorgwekkend. Bovendien worden botnets nog steeds gezien als één van de grote dreigingen op het internet. Alle anti-virus, firewalls en securitymaatregelen ten spijt, zijn er dagelijks honderden verschillende botnets actief en zij vormen de drijvende kracht achter een geautomatiseerde vorm van criminaliteit. Duidelijk is dat alles in het werk gesteld moet worden om de botnets te ontmantelen en daarmee het instrumentarium van de cybercrimineel onklaar te maken. Dit kan alleen kan door nauwe samenwerking van de internetcommunity, industrie en law enforcement. Een andere ontwikkeling is dat er momenteel een zichzelf bedruipende ondergrondse digitale economie is, waar gestolen persoonlijke en financiële gegevens de illegale digitale handel is. Deze handel is de drijvende kracht achter een hele reeks van criminele activiteit, zoals Phishing, Pharming, malware verspreiden en het hacken van databases. Heeft een aanvaller vanuit Zwitserland of Noorwegen een voordeel, aangezien deze landen niet binnen de EU vallen? Je zou verwachten dat aanvallers uit Zwitserland of Noorwegen een voordeel hebben omdat ze geen lid zijn van de Europese Unie. Gelukkig heeft Europol samenwerkingsovereenkomsten met een grote groep van niet- EU-lidstaten en internationale organisaties voor strategische en operationele samenwerking. Zwitserland en Noorwegen zijn daar voorbeelden van. Durf je zelf nog wel te internet bankieren? Haha! Zolang bedrijven zoals Madison Gurkha er voor zorgen dat de banksytemen en netwerken goed beveiligd zijn, durf ik het e-bankieren wel aan! Daarnaast zijn de Nederlandse banken ver gezakt op de prioriteitenlijsten van de cybercriminelen. Maar dat kan natuurlijk ieder moment veranderen. * Jaap van Oss is één van de sprekers op onze klantendag (zie pag.3). Heeft u zich nog niet aangemeld of onverhoopt de uitnodiging niet ontvangen, meld u dan aan via jubileum@ madison-gurkha.com. 6 Madison Gurkha herfst 2010

7 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met IT-beveiliging. Voor eenieder herkenbare verhalen uit de praktijk, uiteraard zo onherkenbaar mogelijk gebracht. Deze keer het woord aan de heer X van instelling Y. de klant In welke branche is uw organisatie actief? Transport Wat is uw functie? Security Officer Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? Aangezien informatiebeveiliging bij onze ICT-beheerorganisatie sterk verweven is met onze dagelijkse taken en verantwoordelijkheden, zijn er dus heel veel mensen die zich (deels) met informatiebeveiliging bezig houden. We hebben op dit ogenblik binnen de ICT-beheerorganisatie 2 security officers die hier dedicated opzitten. Organisatiebreed gezien zijn er meer security officers en natuurlijk ook een chief information security officer (CISO). Hoe is de informatiebeveiliging opgezet binnen uw organisatie? Binnen onze organisatie hebben we een stuurgroep opgezet die bestaat uit zowel business- als technische managers. Strategische beslissingen worden door deze stuurgroep genomen. Op operationeel niveau worden door onze ICT-beheerorganisatie de nodige beveiligingsmaatregelen doorgevoerd. De informatiebeveiliging op tactisch niveau was echter onderbelicht. Hier wordt de vraag gesteld wat er door operatie aan beveiligingsmaatregelen genomen moet worden. Zo hebben we nu een aantal architecten/ontwerpers in dienst die de nodige securitykennis (CISSP-ISSAP) bezitten. Diverse zaken die in de eenheid operaties worden opgemerkt, worden op beleidsniveau zeker opgepakt, maar het ontbreekt soms nog aan een goede vertaalslag terug. Daarom denk ik dat het belangrijk is om allereerst een duidelijk raamwerk op te stellen van eisen waaraan beveiliging dient te voldoen, bijvoorbeeld door het opstellen van policies. Zo heeft Madison Gurkha laatst meegewerkt bij het opzetten van een firewall policy. Wat zijn de belangrijkste kwaliteiten waarover men moet beschikken om deze functie met succes te kunnen uitoefenen? Het is belangrijk dat je als security officer niet met een politiepet op gaat zitten en zegt wat wel en niet mag, maar dat je onderbouwt waarom bepaalde eisen zo gesteld worden. Het moet voor iedereen inzichtelijk zijn wat de risico s zijn, wat er mis zou kunnen gaan en wat de consequenties zijn. Op die manier kun je iets losmaken bij de belanghebbenden. In mijn functie moet je bovendien zowel de belangen van de business als de techniek in ogenschouw nemen en deze ook kunnen overbrengen. Wat vind u de leuke en wat de minder leuke kanten van uw functie? Ik vind het leuk te merken dat het tegenwoordig niet meer zo is dat het management overtuigd moet worden van het nut van informatiebeveiliging. Inmiddels beseffen bedrijven dat ICT een echte business enabler is. Binnen deze organisatie merk ik dat er nog wel een stukje bewustwording nodig is, maar dat mensen daar ook voor open staan. Op het moment dat ik meer uitleg geef, is men wel vrij snel om. Als ze op dat moment denken hier moeten we echt iets mee is dat heel prettig om te zien en heb ik mijn werk goed gedaan. Waar ik nog wel eens tegenaan loop is dat de kwaliteit van IT-beveiliging pas te laat in beeld komt. Projecten hun voornaamste zorg is functioneel goed werkende producten, binnen het afgesproken budget, tijdig op te leveren. Dit vraagt de nodige inspanning. Het is hier dus zaak er voor te waken dat informatiebeveiliging binnen projecten niet op een lager plan komt te staan. Wat zijn in uw organisatie op dit moment de belangrijkste uitdagingen op het gebied van informatiebeveiliging? In onze organisatie ligt een groot deel van de focus op veiligheid (safety). Internationale standaarden worden gebruikt om hier goed invulling aan te geven. Op het gebied van informatiebeveiliging (security) wordt de ISO27000-serie gebruikt en voor procesautomatisering is ISA99 in beeld. We zien het als een uitdaging om deze verschillende standaarden te integreren binnen een bruikbaar framework geschreven naar onze organisatie. Daarnaast zien we, dat met de koppelingen van meerdere ICT-netwerken, defense-indepth steeds belangrijker wordt. Dus het meer gelaagd aanbrengen van informatiebeveiliging, denk aan beveiliging van data. Verder krijgt het vertrouwelijkheidsaspect binnen informatiebeveiliging veel aandacht. Toegang tot onze netwerken wordt nu generiek ingericht, zowel technisch als procesmatig. Identity en Access Management helpen ons hierbij. Hoe gaat u deze aanpakken en hoe helpt Madison Gurkha daarbij? Het is belangrijk om risico s inzichtelijk te maken en risicoanalyses op te stellen. Vervolgens dienen er op basis daarvan beveiligingsplannen gemaakt en uitgevoerd te worden. En in dit laatste zit vaak nog de bottleneck. Bepaalde maatregelen worden wel opgepakt, maar het is zaak om te kijken of het werkt; is het geïmplementeerd en zo ja, werkt het ook zoals bedoeld? Daarom is het vaak verstandig de infrastructuur of applicatie door Madison Gurkha te laten testen. Vervult u nog nevenfuncties op IT-beveiligingsgebied buiten uw eigen organisatie? Ik vertegenwoordig mede mijn organisatie bij overleggen van GOVCERT.NL en NICC. Deze eerste staat voor het Computer Emergency Response Team van de Nederlandse overheid. NICC staat voor Nationale Infrastructuur ter bestrijding van Cybercrime. Wat zijn uw ervaringen met Madison Gurkha? De ervaring met Madison Gurkha is nog redelijk recent en het is goed bevallen. Ik merk ook dat een prettig persoonlijk contact de werkrelatie ten goede komt. Naarmate onze samenwerking vordert, krijgt Madison Gurkha een beter beeld van onze lopende projecten en wij krijgen meer inzicht in de kwaliteiten en mogelijkheden van Madison Gurkha. Madison Gurkha herfst

8 de hack In de rubriek De Hack belichten we iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer vertelt Laurens Houben over social engineering en hoe snel en eenvoudig deze aanvallen uitgevoerd kunnen worden. Mensen hacken door middel van social engineering social engineering is een heel breed begrip; het is de verzamelnaam voor een methode die enkel op basis van communicatie tussen aanvaller en slachtoffer, mensen kneedt en manipuleert zodat ze hun onbedoelde steentje bijdragen in een grotere aanval: het stelen van waardevolle informatie. Het maakt gebruik van psychologie, identiteitsfraude, computer- telefoon- en faxtechniek en van de onwetendheid van de slachtoffers. Maar boven alles maakt social engineering gebruik van de zwakste schakel in de beveiliging: de menselijke factor. bron: Madison Gurkha voert geregeld social engineering aanvallen uit in opdracht van klanten. Deze verlopen in het algemeen succesvol, wat wil zeggen dat we duidelijke risico s weten te traceren die bij een echte aanval voor aanzienlijke economische schade zouden kunnen zorgen. Tijdens dit soort audits staan wij regelmatig versteld hoe snel en eenvoudig we een dergelijke aanval kunnen opzetten en uitvoeren. De situatie De opdracht die we hebben gekregen vanuit de klant is om een gebruikersnaam en wachtwoord te achterhalen. Allereerst hebben wij op internet gezocht welke interne telefoonnummers publiekelijk beschikbaar zijn. Deze bleken eenvoudig te achterhalen met aangepaste Google-zoekstrings. Vervolgens hebben wij via de website van de klant alle PDF en DOC bestanden gedownload met daarin zeer veel metadata. Deze data bevat interne gebruikersnamen, lokale serverpaden en andere voor een aanvaller nuttige informatie. Aan de hand van deze data is het mogelijk te achterhalen hoe de gebruikersnamen zijn opgebouwd. Nu moeten we alleen nog het wachtwoord zien te achterhalen. Mag ik je wachtwoord hebben? In het volgende voorbeeld gaan we in op de telefonische aanval die we hebben gedaan om het bijbehorende wachtwoord van de gebruiker te achterhalen. We hebben al gezien dat deze gebruiker volgens het smoelenboek met zwangerschapsverlof was, wat alles vergemakkelijkt omdat je hierdoor als aanvaller langer onopgemerkt kan blijven. Een leuk detail: de aanval duur niet langer dan 4 minuten. (zie kader op de volgende pagina). Aanvallen! Nu we ook het laatste puzzelstukje hebben, is het onder andere mogelijk om met de verkregen gebruikergegevens via een webmail of een telewerken -oplossing in te loggen en vervolgens vertrouwelijke informatie te stelen. Deze gegevens kunnen vervolgens ook weer gebruikt worden bij een volgende aanval. Wat nu? Het is van belang dat de hele organisatie bewust is van de eenvoud en de gevaren van een social engineering aanval. We zien vaak dat bij algemene security awareness sessies de gedachte is: Dat komt bij ons niet voor!. Wanneer we echter de, over de klant, verzamelde gegevens van een social engineering aanval toevoegen aan de sessie, wordt deze ineens heel direct en persoonlijk. Security awareness is geen patch die je kunt toepassen om het probleem op te lossen maar een continu proces. Because There Is No Patch To Human Stupidity. Uiteraard kun je verschillende maatregelen treffen om de impact van een social engineering aanval te verkleinen. Hieronder hebben we drie belangrijke regels opgesomd. Uiteraard zijn dit geen gouden regels die altijd werken; ze zullen je wel in de goede weg leiden naar beveiligingsbewustzijn. Logisch nadenken en gezond verstand zijn echter onmisbaar. - Zorg ervoor dat bezoekers en vast personeel verschillende badges dragen en deze 8 Madison Gurkha herfst 2010

9 de hack S: Slachtoffer A: Aanvaller **Om privacyredenen is de bedrijfsnaam weggelaten en de naam van het slachtoffer aangepast.** duidelijk zichtbaar zijn (bezoekers dragen bijvoorbeeld fluorescerende gele badges); - Zorg ervoor dat gasten te allen tijde worden geëscorteerd door het gebouw. Dit betekent onder andere dat de gasten worden opgehaald en naar buiten worden gebracht bij bezoeken; - Geef nooit je wachtwoord en gebruikersnaam, ook al zegt diegene een beheerder te zijn; - Vraag bij twijfel het (vaste) nummer van de beller om hem/haar op een later tijdstip terug te kunnen bellen. Verifieer of de naam (van het bedrijf) klopt bij het nummer. Ik wil meer weten Kijk ook eens op: engineering_%28security%29 FBI_bezorgd_over_hackerwedstrijd.html Voor meer informatie kunt u natuurlijk altijd vrijblijvend contact opnemen met Madison Gurkha. <Begin gesprek> S: Goedemorgen, <bedrijfsnaam>. A: Goedemorgen, met Laurens van de automatisering. Is Anita Jans aanwezig? S: Nee, die is met zwangerschapsverlof. A: We hebben problemen gehad met één van de bestandservers en willen deze opnieuw opstarten, maar wij zien dat Anita nog een Word bestand open heeft staan. S: Wat vreemd, ze is niet aanwezig. A: Ze logt in onder gebruikersnaam ``ajans? S: Ja dat klopt. A: Wellicht is een van jullie onder haar naam ingelogd? S: Nee A: Misschien voor het afgelopen weekeinde? Afgelopen donderdag of vrijdag? S: Nee zover ik weet niet, maar ik kan wel inloggen onder haar naam. Kunt u zien welk bestand nog in gebruik is? A: Nee dat kan ik niet zien helaas, ik zie alleen dat een Word sessie actief is onder haar gebruikersnaam en een bestand in gebruik heeft. Ik kan deze afsluiten zonder dat er gegevensverlies optreed. S: Ja dat is goed, maar hoe kan dat dan? A: Wanneer Anita voor het laatst Word heeft afgesloten, dacht Word dat hij klaar was met het opslaan en heeft zichzelf afgesloten. De sessie bleef echter actief op de server, vandaar. Ik probeer hem nu af te sluiten <toetsenbordgeluiden> Hebben jullie onlangs last gehad van jullie systemen? Traag reageren, rare foutmeldingen of iets dergelijks? S: Nee, niet dat ik weet A: <toetsenbordgeluiden> Het lukt mij even niet, maar u zei dat u kunt inloggen als Anita? S: Ja, klopt A: Kunt u mij het wachtwoord geven? Hier wordt namelijk om gevraagd S: Ja natuurlijk, dat is <weggelaten> A: Is dat met allemaal kleine letters geschreven? S: ja, klopt A: <toetsenbordgeluiden> Ja, het is gelukt. S: Weet u nu om welk bestand het gaat? A: Misschien kan ik het zien. Momentje <toetsenbordgeluiden> Nee helaas dit kan ik niet zien. S: Oké, jammer maar toch bedankt. A: Geen probleem, alles is weer in orde! Bedankt voor de moeite. S: Geen dank, een fijne dag nog A: Insgelijks <einde gesprek> Madison Gurkha herfst

10 In de rubriek Het Verslag laten wij u delen in onze ervaringen tijdens conferenties, seminars en trainingen. Deze keer doet Walter Belgers verslag van zijn bezoek aan eth-0, dat plaatsvond van 10 tot en met 13 augustus in Wieringerwerf. het verslag Als ik om 10 uur s ochtends over het campingterrein loop, zie ik vrijwel niemand en hoor ik alleen de generator. Bij de douches staat een rij van twee personen, maar er zijn ook maar twee douches. Aan de andere kant van de dijk, die langs het terrein loopt, zou ik in het IJsselmeer kunnen baden. Ik ben op eth-0, een outdoor hackerconferentie. Elke vier jaar vindt er een hele grote hackerconferentie plaats in Nederland, georganiseerd door de nestors uit de Nederlandse IT-wereld. De laatste keer was daar veel nieuw bloed bij, mensen die ook een eigen, kleinere, versie van een hackerconferentie op poten hebben gezet: eth-0. Madison Gurkha is dit maal hoofdsponsor. Veel (oudere) jongeren hebben de tocht ondernomen naar Wieringerwerf, om vier dagen met elkaar te praten over techniek en internet. Dagelijks zijn er veel lezingen te volgen vanaf s middags tot in de nacht. De onderwerpen variëren van hoe je zelf met elektronica aan de slag kunt tot hoe je invloed kunt uitoefenen op het overheidsbeleid. Een groepje gaat ondertussen op pad met GPS-apparatuur om de wegen rondom het evenement precies in kaart te brengen. OpenStreetMap heeft inmiddels van heel veel plaatsen op de wereld beter kaartmateriaal dan TomTom, en dat onder een open source licentie. Beetje nerdy Voor de goede orde: een hacker is geen crimineel, maar iemand die inventief met techniek omspringt. Soms een beetje nerdy, maar altijd vriendelijk. Hier kun je je laptop gewoon in je tent laten liggen zonder dat deze gestolen wordt. Het technische aspect zie je terugkomen in enkele speciale tenten op het terrein. In de hardwaretent struikel je over de soldeerbouten en zie je mensen allerlei apparatuur ontleden en onderzoeken. Er is altijd wel iemand die je kan helpen. Het FabLab is een oude DAF-truck die is ingericht als mobiele fabriek. Binnenin staat onder andere een apparaat dat hout en perspex kan zagen met een laser. Je kunt in de bus een ontwerp maken en laten uitsnijden. Ook heeft men de apparatuur om T-shirts te bedrukken en een 3D-printer. Die laatste kan driedimensionale voorwerpen printen uit een plastic draad, door ze laag voor laag op te bouwen. Deze apparaten zijn tegenwoordig erg geliefd in de hackerscene. 10 Madison Gurkha herfst 2010

11 het verslag De retrotent biedt de mogelijkheid om spelletjes te spelen op ouderwetse spelcomputers. Als laatste is er de hackerspacetent. Hackerspaces zijn sterk in opkomst. Het zijn ruimtes waar gelijkgezinden bij elkaar komen om met techniek te spelen. In Nederland zijn Den Haag, Utrecht en Arnhem de meest bekende, maar er zijn er meer zoals de net opgerichte hackerspace Sk1llz in Almere (gesponsord door Madison Gurkha en dochterbedrijf ITSX). Als je een technisch probleem wilt oplossen of iets wilt bouwen, dan kun je dat in de hackerspace doen. Anderen kunnen er dan ook van leren of wellicht jou iets leren. Hackerspaces hebben, door hun coöperatieve structuur, de mogelijkheid om interessante apparatuur (zoals een 3D-printer) aan te schaffen. Hackerspacetent Bovenal is eth-0 een sociaal evenement. Het is een weerzien van oude bekenden of een eerste ontmoeting met mensen die je alleen uit de digitale wereld kent. Bij de hackerspacetent wordt tot diep in de nacht gebarbecued. De speciaal gebouwde lounge met zitzakken, tafeltjes met stopcontacten en groene aankleding (schoenen mogen niet) zit vol met mensen. Je hoort er af en toe verhitte discussies over wereldpolitiek. In het gebouw waar de lezingen plaatsvinden is op zolder een heuse radiostudio gebouwd. Op HAR 2009 was die er ook, toen met FMlicentie, nu wordt alleen een internetstream aangeboden (het regelen van een FM-licentie is nogal wat werk). Ik ga eens buurten en voor ik het weet vul ik een paar uur met mijn eigen radioshow. Zo gaat dat op zo n conferentie: je bent geen bezoeker maar medevrijwilliger. Vier dagen lang help je mee en steek je van anderen die dat ook doen, veel op. Als u op de hoogte wilt blijven van de laatste ontwikkelingen in de ICT-beveiligingswereld, dan zijn beurzen en conferenties de ideale gelegenheid om uw kennis te verrijken en om contacten op te doen. Iedere Madison Gurkha Update presenteren wij u in de agenda een lijst met interessante bijeenkomsten die komende tijd plaats zullen vinden. 9 en 10 september 2010 SEC-T SEC-T is een jaarlijkse conferentie voor iedereen die in technische informatiebeveiliging is geïnteresseerd. Het doelpubliek zijn softwareontwikkelaars, IT-security professionals en hackers. SEC-T vindt plaats in het Näringslivets Hus in Stockholm, Zweden. Een lezing en workshop lockpicking worden verzorgd door Walter Belgers van Madison Gurkha. Hij leert je alle nieuwe ontwikkelingen op het gebied van sloten, zoals bijvoorbeeld folie-impressie. SEC-T is een non-profit evenement. 24 en 25 september 2010 BruCON BruCON is een jaarlijkse conferentie voor iedereen met interesse in computerbeveiliging, privacy en IT. Dit jaar wordt de Belgische securityen hackersconferentie gehouden in De Surfhouse in Brussel en biedt een hoge kwaliteit line-up van sprekers, veiligheidsuitdagingen en interessante workshops. Een workshop lockpicking wordt verzorgd door Walter Belgers van Madison Gurkha. Hij leert je hoe je een willekeurig hangslot in een afzienbare tijd kunt openen zonder het te forceren (of natuurlijk de sleutel te gebruiken). 27 t/m 29 oktober 2010 Hack.lu Hack.lu is een open conventie/conferentie, waar men kan discussiëren de agenda over computerbeveiliging, privacy, informatietechnologie en de culturele/ technische gevolgen hiervan op de samenleving. De conferentie vindt plaats in het Parc Hotel Alvisse in Luxemburg en heeft als doel om de verschillende actoren in de computerbeveiligingswereld dichter tot elkaar te brengen. 11 november 2010 NLUUG nj10/index.html Op 11 november 2010 vindt de najaarsconferentie Security & Privacy plaats in De Reehorst in Ede. Naast tutorials, technische en productgerichte lezingen en exposities op het gebied van security en privacy, biedt deze conferentie ruimschoots de gelegenheid om in contact te komen met medegebruikers, leveranciers en onderzoekers. Madison Gurkha participeert op deze najaarsconferentie met een eigen beursstand en Hans Van de Looy verzorgt een presentatie over Security Awareness. 3 en 4 november 2010 Infosecurity.nl Bezoeker.aspx Al een decennium lang biedt Infosecurity.nl ICT-professionals een overzicht van de nieuwste beveiligingstechnieken, -producten en -diensten. Infosecurity.nl vindt in 2010 plaats op 3 en 4 november in de Jaarbeurs Utrecht. Infosecurity.nl vindt gelijktijdig plaats met de vakbeurzen Storage Expo (dataopslag en - beheer) en het Tooling Event (IT Beheer). het colofon Redactie Tim Hemel Laurens Houben Remco Huisman Frans Kollée Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E info@madison-gurkha.com Redactie redactie@madison-gurkha.com Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. Madison Gurkha herfst

12 Safe? Goede IT-beveiliging is niet zo eenvoudig als vaak wordt beweerd. Bovendien blijkt keer op keer dat deze beveiliging van strategisch belang is voor organisaties. Alle IT-beveiligingsrisico's moeten op een acceptabel niveau worden gebracht en gehouden. Professionele en gespecialiseerde hulp is hierbij onmisbaar. Kies voor kwaliteit. Kies voor de specialisten van Madison Gurkha. Your Security is Our Business tel: +31(0) info@madison-gurkha.com

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Wij zorgen steeds voor een goede beveiliging van de opgeslagen gegevens, waaronder verzending van je bankgegevens via een beveiligde verbinding.

Wij zorgen steeds voor een goede beveiliging van de opgeslagen gegevens, waaronder verzending van je bankgegevens via een beveiligde verbinding. Privacy Statement Onze principes zijn openheid, eerlijkheid en transparantie. Dat geldt natuurlijk niet voor jouw persoonsgegevens. De gegevens die wij over jou verwerken en opslaan, gebruiken wij alléén

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten.

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten. Versie 1.0 23.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Documenten Wat kan ik met Documenten? 2. Algemene definities Behandelen van terugkerende definities. 09 5.1 Documenten terugvinden Uitleg over

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Hoofdstuk 2. Contact maken, inlichtingen verstrekken en onderhandelen

Hoofdstuk 2. Contact maken, inlichtingen verstrekken en onderhandelen Hoofdstuk 2 Contact maken, inlichtingen verstrekken en onderhandelen 48 Gangbare uitdrukkingen bij contact maken en onderhandelen De meeste zinnen die in dit overzicht staan, zijn formeel. U kunt deze

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Pak de controle met VNC

Pak de controle met VNC Pak de controle met VNC Tijdens ons recentelijke SOACamp kwam ik er achter dat niet iedereen bekend is met het gemak van het overnemen van desktops en dan vooral hoe makkelijk het is. Vooral als je veel

Nadere informatie

verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring.

verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Privacyverklaring Deze pagina is voor het laatst aangepast op 16 mei 2018., gevestigd aan: Steenuil 4, 7731 KA Ommen, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Handleiding telewerken Dimence

Handleiding telewerken Dimence Handleiding telewerken Dimence Deze handleiding is gemaakt voor Windows XP, Windows Vista, Windows 7 en Windows 8. Hierin worden de benodigde stappen behandeld om in te kunnen loggen in het netwerk van

Nadere informatie

Handleiding Site to Edit Module Veiling

Handleiding Site to Edit Module Veiling THAR Design Kipboomweg 15 7636 RC AGELO E-mail: info@thar.nl Website: www.thar.nl KvK nummer: 08165396 BTW nummer: NL8186.22.416.B01 Rekeningnummer: 45.09.80.59 Handleiding Site to Edit Module Veiling

Nadere informatie

Geen verrassingen meer... BUSINESS EDITION. NoWorries!

Geen verrassingen meer... BUSINESS EDITION. NoWorries! Geen verrassingen meer... BUSINESS EDITION NoWorries! S Y S T E E M B E H E E R IK MAAK MIJ GEEN ZORGEN MEER OVER ONZE IT SINDS NoWorries! HET BEHEER VERZORGT Wat is systeembeheer eigenlijk... Volgens

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice SnelStart Stappenplan SBR btw-aangifte met SnelStart 12 Datum: 18-4-2014 Versie: 0.5 Inleiding Vanaf 1 januari 2014 is het verplicht om de btw-aangifte te versturen volgens de Standard Business Reporting

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie

I T S X. Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie I T S X Understanding the Tools, the Players and the Rules Informatiebeveiliging, IT Audit & Compliance, Security as a Service, Risicomanagement, Educatie Voorwoord Ralph Moonen Arthur Donkers Mijn naam

Nadere informatie

Smartphone Onderzoek OTYS Recruiting Technology

Smartphone Onderzoek OTYS Recruiting Technology Smartphone Onderzoek OTYS Recruiting Technology Inhoudsopgave Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Uitkomst enquête... 4 Conclusie.... 9 2 Inleiding Inleiding Een smartphone is een mobiele telefoon

Nadere informatie

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014 Even voorstellen: Mijn naam is Marcel van Leeuwen, ben van oorsprong hovenier, en tuincentrum deskundige. Sinds eind jaren negentig ontwerp en publiceer ik ook websites. Nadat ik ben overgestapt naar Wordpress

Nadere informatie

Meer succes met je website

Meer succes met je website Meer succes met je website Hoeveel geld heb jij geïnvesteerd in je website? Misschien wel honderden of duizenden euro s in de hoop nieuwe klanten te krijgen. Toch levert je website (bijna) niets op Herkenbaar?

Nadere informatie

Handleiding Cloudtec Support Gebruikers (Users)

Handleiding Cloudtec Support Gebruikers (Users) Handleiding Cloudtec Support Gebruikers (Users) V. Auteur: Christo Steyn Dynamx BV Pagina van 6 Document Overzicht Revisie Plannen Dit document zal worden herzien en zo nodig aangepast zoals hieronder

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

PRIVACY STATEMENT BBP Media bv

PRIVACY STATEMENT BBP Media bv PRIVACY STATEMENT BBP Media bv Dit is het privacybeleid van BBP Media bv, de verantwoordelijke voor de verwerking van persoonsgegevens, die worden verzameld. BBP Media bv houdt zich aan de eisen die de

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Adinda Keizer - Copyright 2013 Niets uit deze uitgave mag zonder toestemming van Vindjeklant.nl worden gekopieerd of gebruikt in commerciële

Adinda Keizer - Copyright 2013 Niets uit deze uitgave mag zonder toestemming van Vindjeklant.nl worden gekopieerd of gebruikt in commerciële Adinda Keizer - Copyright 2013 Niets uit deze uitgave mag zonder toestemming van Vindjeklant.nl worden gekopieerd of gebruikt in commerciële uitingen. Als startend ondernemer is alles nieuw. De boekhouding,

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren Inhoud Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren LET OP! Vul alleen uw gegevens in wanneer de adresregel begint met dit https://www.mijnnvd.nl. Alleen dan weet u zeker dat u inlogt

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3.

1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3. Versie 1.0 05.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Openen van de activiteit Hoe wordt de activiteit geopend? 2. Algemene definities Behandelen van terugkerende definities. 09 6. Inloggen op het

Nadere informatie

Help, hij doet het niet

Help, hij doet het niet Help, hij doet het niet Studiewijzers en agenda-items zijn niet te plaatsen. Magister vraagt om inlognaam maar er gebeurt niets. Schoolmail van de leerlingen doet het niet. Je bent aangemeld en je komt

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

PRESENTATIE NML DESIGN, VT W ONEN&DESIGN BEURS. W aarom zou jij m oeten kiezen voor een interieurstylist?

PRESENTATIE NML DESIGN, VT W ONEN&DESIGN BEURS. W aarom zou jij m oeten kiezen voor een interieurstylist? PRESENTATIE NML DESIGN, VT W ONEN&DESIGN BEURS W aarom zou jij m oeten kiezen voor een interieurstylist? Ik ben Nathali Meurs-Pas, mijn bedrijf heet NML Design Interieurontwerp & Styling. Ik woon in Amsterdam,

Nadere informatie

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Privacy in de zorg Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL Audit & Advisory Security Assessments Training and Awareness

Nadere informatie

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android Inhoudsopgave HOOFDSTUKKEN 1. Het juiste software pakket kiezen 2. Domeinnaam 2. Hosting 3. Template 4. PSP (Payment Service

Nadere informatie

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk!

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk! 1 3 N u t t i g e LinkedIn Tips Haal direct meer uit je netwerk! Inleiding Allereerst wil ik u bedanken voor het downloaden van dit e-book. Na weken van voorbereiding kunnen we dan nu eindelijk dit e-book

Nadere informatie

Auteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0

Auteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0 Auteur Arjaan den Ouden Datum 4 december 2013 Status Definitief Versie 1.0 Behoudens uitzondering door de wet gesteld, mag zonder schriftelijke toestemming van de rechthebbende op het auteursrecht van

Nadere informatie

9 redenen waarom jouw website geen klanten oplevert.

9 redenen waarom jouw website geen klanten oplevert. 9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website

Nadere informatie

Privacyverklaring, cookieverklaring en disclaimer. ViaData Automatisering B.V.

Privacyverklaring, cookieverklaring en disclaimer. ViaData Automatisering B.V. Privacyverklaring, cookieverklaring en disclaimer ViaData Automatisering B.V. Om uw privacy te kunnen waarborgen is een correcte en gepaste verwerking van persoonsgegevens onmisbaar. Daarom is ViaData

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Privacy verklaring Ajudar V.O.F.

Privacy verklaring Ajudar V.O.F. Privacy verklaring Ajudar V.O.F. Met welk doel verzamelen wij uw gegevens? Uw persoonlijke gegevens laat u bij ons achter, want u wilt immers wat lekkers bestellen. Maar wij kunnen ons voorstellen dat

Nadere informatie

Met een rugzakje vol info ga ik naar huis, veel gesprekken, leuke manier van middagvulling.

Met een rugzakje vol info ga ik naar huis, veel gesprekken, leuke manier van middagvulling. Leerzaam, leuk, nieuwe contacten opgedaan, nieuwe ideeën. Het open Space concept is geweldig. Met een rugzakje vol info ga ik naar huis, veel gesprekken, leuke manier van middagvulling. Ontspannen maar

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Whitepaper ERP Vreemde ogen

Whitepaper ERP Vreemde ogen Whitepaper ERP Vreemde ogen Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Dwerggras 30, Rotterdam. 1. Schrijf tijdens het kijken dingen op die jou belangrijk lijken. Je hebt dit later nodig.

Dwerggras 30, Rotterdam. 1. Schrijf tijdens het kijken dingen op die jou belangrijk lijken. Je hebt dit later nodig. Les 1: Een Wikitekst schrijven Waarom ga je schrijven: het Jeugdjournaalfilmpje bekijken Bekijk met de klas het Jeugdjournaalfilmpje over koningin Beatrix op www.nieuwsbegrip.nl 1. Schrijf tijdens het

Nadere informatie

Meten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid

Meten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid Meten van mediawijsheid Bijlage 6 Interview terug naar meten van mediawijsheid Bijlage 6: Het interview Individueel interview Uitleg interview Ik zal je uitleggen wat de bedoeling is vandaag. Ik ben heel

Nadere informatie

POLARIS Nova. Handleiding Employee Self Service

POLARIS Nova. Handleiding Employee Self Service POLARIS Nova Handleiding Employee Self Service Versie: 2.0 Datum: 01-03-2013 Inhoudsopgave 1. Algemeen... 3 2. Inloggen... 4 2.1 Vraag & antwoord... 4 2.2 Wachtwoord wijzigen... 5 2.3 Wachtwoord vergeten...

Nadere informatie

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel

Nadere informatie

Stappenplan organiseren buurtbijeenkomst

Stappenplan organiseren buurtbijeenkomst Stappenplan organiseren buurtbijeenkomst Dit stappenplan voor het organiseren van een buurtbijeenkomst is onderdeel van de Buurten met Energie toolbox, een project van Nudge. Deze toolbox is samengesteld

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Hoe bouw ik een goede website?

Hoe bouw ik een goede website? Hoe bouw ik een goede website? Inleiding Stel, u heeft een eigen bedrijf en u wilt een website. U hebt gezien dat u zelf een site kunt bouwen met behulp van gratis tools die sommige providers aanbieden.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Intranet Instructie ICT dienstverlening

Intranet Instructie ICT dienstverlening Intranet Instructie ICT dienstverlening Instructie Intranet Hierbij ontvangt u een uitleg over het Intranet. Om dit zo gemakkelijk en snel te laten verlopen leest u de volgende uitleg rustig en zorgvuldig

Nadere informatie

Stappenplan naar GDPR compliance

Stappenplan naar GDPR compliance Stappenplan naar GDPR compliance Stappenplan voor compliance met de Algemene Verordening Gegevensbescherming Het Europees Parlement heeft op 14 april 2016 de Algemene Verordening Gegevensbescherming (AVG)

Nadere informatie

(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee?

(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee? Inhoud Inleiding Voor Wie is ZEEF? Wat kan ik op ZEEF vinden? Hoe werkt ZEEF voor een bezoeker? Hoe werkt ZEEF voor een expert? Voordelen ZEEF Nadelen ZEEF Conclusie ZEEF Eigen ervaringen met ZEEF Bronnen

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Tritel - Productbeschrijving I-AM

Tritel - Productbeschrijving I-AM Tritel - Productbeschrijving I-AM Algemene beschrijving I AM is een platform voor Totaalcommunicatie. Gebruikers kunnen communiceren via chat, spraak en video, en daarbij is de beschikbaarheid van een

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

SportCTM 2.0 Sporter

SportCTM 2.0 Sporter SportCTM 2.0 Sporter APP Inloggen Dotcomsport heeft ter ondersteuning van de dagelijkse praktijk ook een APP ontwikkeld, om data invoer te vereenvoudigen. Deze APP ondersteunt de onderdelen; Agenda (invoer

Nadere informatie

Meer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink:

Meer informatie over de werking van govroam en deelnemende organisaties binnen Nederland kun je vinden via deze hyperlink: Privacynotice govroam Stichting govroam Versie: 1.0 In deze privacynotice kun je lezen hoe wij als Stichting govroam omgaan met je persoonsgegevens in het kader van je gebruik van de govroam dienst. +

Nadere informatie

Elektronische Diensten

Elektronische Diensten Elektronische Diensten Algemene Voorwaarden Inleiding voorwaarden elektronische diensten Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij OHRA. Deze voorwaarden hebben

Nadere informatie

Alle helponderwerpen Over blokken Over e-mail

Alle helponderwerpen Over blokken Over e-mail Alle helponderwerpen Over blokken Een blok is een onderdeel van uw website dat u aan of uit kunt zetten. De blokken die momenteel op de website staan zijn Twitterblok LinkedInblok Fotoblok Cv/brochureblok

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

MANAGED PBX HANDLEIDING Aan de slag met uw telefooncentrale

MANAGED PBX HANDLEIDING Aan de slag met uw telefooncentrale MANAGED PBX HANDLEIDING Aan de slag met uw telefooncentrale de nieuwste manier van bellen voor het MKB Inhoudsopgave > Inleiding... 3 > Managed PBX opties... 4 > Codes die worden gebruikt wanneer u niet

Nadere informatie

Peppelinfo december 2014, nummer 4

Peppelinfo december 2014, nummer 4 Peppelinfo december 2014, nummer 4 Beste ouders, Inmiddels ben ik al weer drie weken op de Peppel en begin ik me al aardig thuis te voelen. Ik heb al veel ouders ontmoet en al een aantal prettige gesprekken

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Handleiding - Nieuwe werkomgeving (medewerkers)

Handleiding - Nieuwe werkomgeving (medewerkers) Handleiding - Nieuwe werkomgeving (medewerkers) Onderwerp : Nieuwe werkomgeving (medewerkers) Datum : Januari 2014 Versie : 1.0 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer : IT-Workz Dit

Nadere informatie

Startershandleiding ProCheck+

Startershandleiding ProCheck+ Startershandleiding ProCheck+ Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 1. Voor de eerste maal inloggen... 3 2. Systeembeheerder... 5 2.1 Wat kunt u als systeembeheerder ten opzichte van andere gebruikers...

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Privacy en cookie policy

Privacy en cookie policy Privacy en cookie policy Deze privacy en cookie policy is van toepassing op (voormalige) klanten, prospects, leveranciers en bezoekers van alle door Hovago Cranes B.V. beheerde (mobiele) websites (www.hovago.com

Nadere informatie

4.4 Voeg ruimtes toe Hoe ga jij te werk? 1. Over LEVIY. 4.5 Aanwezigen Zijn er aanwezigen bij de DKS-controle? 2. Algemene definities. 3.

4.4 Voeg ruimtes toe Hoe ga jij te werk? 1. Over LEVIY. 4.5 Aanwezigen Zijn er aanwezigen bij de DKS-controle? 2. Algemene definities. 3. 1. Over LEVIY Wat doet LEVIY? 02 08 4.4 Voeg ruimtes toe Hoe ga jij te werk? 2. Algemene definities Behandelen van terugkerende definities. 09 4.5 Aanwezigen Zijn er aanwezigen bij de DKS-controle? 03

Nadere informatie

Meest gestelde vragen en antwoorden. Inhoudsopgave

Meest gestelde vragen en antwoorden. Inhoudsopgave Meest gestelde vragen en antwoorden Inhoudsopgave Door wie is Taxatieweb gebouwd?... 2 Voor wie is Taxatieweb beschikbaar?... 2 Hoe moet ik dit programma op mijn PC installeren?... 2 Waarom hoef ik nu

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Handleiding Mijn Yellowbrick

Handleiding Mijn Yellowbrick Handleiding Mijn Yellowbrick versie 2.0 augustus 2014 Voordelig bricken, makkelijk parkeren INHOUDSOPGAVE MIJN YELLOWBRICK 3 MIJN GEGEVENS 5 MOBIEL 7 KAARTEN 10 PARKEREN 13 TRANSACTIES 14 FACTUREN 14 ZAKELIJK

Nadere informatie

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen?

KLANTCASE FINEXT. Wat was de reden voor Finext om hulp bij hun ICT/ beveiliging in te schakelen? KLANTCASE FINEXT Ook omtrent de beveiliging binnen een bedrijf speelt ICT een grote rol. Zeker als je zelf geen of weinig tijd hebt om dit goed te regelen is het handig hier een partij voor in te schakelen

Nadere informatie