DE COLUMN HET NIEUWS HET INTERVIEW DE KLANT DE AGENDA HET COLOFON. Arjan de Vet

Maat: px
Weergave met pagina beginnen:

Download "DE COLUMN HET NIEUWS HET INTERVIEW DE KLANT DE AGENDA HET COLOFON. Arjan de Vet"

Transcriptie

1 9 Your Security is Our Business herfst 2010 u p d a t e DE COLUMN 2 Arjan de Vet HET NIEUWS 3 Madison Gurkha wint Aanbesteding Recordbedrag opgehaald bij Alpe d HuZes Madison Gurkha nu wel naar Jordanië Klantendag Madison Gurkha HET INzicht 4-5 Het fenomeen IPv4-mappedIPv6-adressen HET INTERVIEW 6 Jaap van Oss, First Officer High Tech Crime Europol DE KLANT 7 Uit de transportsector DE HACK 8-9 Mensen hacken met behulp van social engineering HET VERSLAG Eth-0, outdoor hackerconferentie DE AGENDA 11 HET COLOFON 11

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom ICT-beveiliging. Deze keer Arjan de Vet over privacy. Privacy: uw verantwoordelijkheid richting anderen Op het moment dat ik deze column schrijf lees ik in de media berichten over bodyscanners op vliegvelden die toch beelden kunnen opslaan, over Google Streetview auto s die aangepast zijn zodat ze niet meer per ongeluk WiFi-signalen onderscheppen en vastleggen, Blackberry s die wel of niet verboden worden omdat veiligheidsdiensten de communicatie niet kunnen onderscheppen en wildgroei van kentekenregistratiesystemen in Nederland. De gemene deler bij al deze nieuwsberichten is: privacy. Voor wat betreft die bodyscanners zal iedereen die enigszins technisch onderlegd is en snapt hoe die dingen werken daar niet echt verbaasd over kunnen zijn. Natuurlijk is het technisch zo dat beelden van de bodyscanner ergens tijdelijk in een geheugen zitten en is het voor testdoeleinden noodzakelijk dat die opgeslagen en offline bekeken kunnen worden. Maar je zou toch denken dat die dingen zo ontworpen zijn dat ze bij normaal gebruik de voor de afbeelding gebruikte geheugenruimte meteen overschrijven na gebruik. Hoewel, kopieermachines en scanners doen dit normaliter ook niet; een eventuele harddisk in dat soort apparaten is dus ook erg boeiend. Interessant met betrekking tot die Google Streetview auto s is dat in Duitsland Google huurders en eigenaren van huizen de mogelijkheid geeft om hun woningen onherkenbaar te maken. Maar zelfs dat is nog niet voldoende om de ophef in Duitsland, waar men zich duidelijk meer zorgen maakt over de privacy dan bijvoorbeeld in Nederland, te verminderen. In Zuid-Korea is inmiddels een inval bij Google geweest vanwege de illegaal verzamelde data en ook het College Bescherming Persoonsgegevens (CBP) is met een onderzoek begonnen. De voorbeelden hierboven geven wel aan dat leveranciers van dit soort diensten met een grote IT-component (en welke dienst heeft dat tegenwoordig niet?) ook hun verantwoordelijkheden hebben voor wat betreft de privacy van de gebruikers van die diensten. Madison Gurkha komt bij haar werkzaamheden natuurlijk onvermijdelijk in aanraking met privacygevoelige data, want een goede beveiliging is noodzakelijk om privacy te waarborgen. Maar is het altijd onvermijdelijk? Het is meerdere keren voorgekomen dat we systemen in de gezondheidszorg moesten testen waarbij de medische data en bijbehorende persoonsgegevens aantoonbaar niet geanonimiseerd waren. Daar maken we bij rapportages (in de managementsamenvatting) uiteraard een opmerking over. Bij dit soort gevoelige data zou het inrichten van een testsetup met geanonimiseerde data eigenlijk (wettelijk) verplicht moeten zijn, zo dat al niet uit de huidige wetgeving volgt. In sommige gevallen hoeven we niet eens een beveiliging te doorbreken om aan privacygevoelige data te komen. Een laptop aansluiten op een intern netwerk en alles loggen dat langskomt levert soms al zeer verrassende resultaten op, zo is onlangs gebleken. Sommige netwerkswitches blijken zich soms als netwerkhubs te gedragen waardoor het onderscheppen van (onversleuteld) netwerkverkeer triviaal is geworden. Mocht u nog twijfelen over de noodzaak van netwerkprotocollen die versleuteling gebruiken op uw interne (switched) netwerk, dan weet u nu wellicht het antwoord. Madison Gurkha gaat zoals u mag verwachten uiterst zorgvuldig om met gevoelige data. Versleuteling wordt daar waar mogelijk gebruikt voor opslag en transport. Als een klant benodigde data alleen op een onversleutelde USB-stick kan zetten, wordt de data eerst gekopieerd naar versleutelde opslag en daarna meteen met speciale tools overschreven. Verder verwijdert Madison Gurkha data op veilige wijze zodra deze niet meer nodig is: data die je niet meer hebt kan ook niet meer gestolen worden of uitlekken. Maar hoe gaat u om met privacy bij de diensten die u aanbiedt? Laat u door (een bedrijf als) Madison Gurkha wel testen of privacygevoelige gegevens bij uw organisatie in veilige handen zijn? En als u dat doet, kunnen deze testen dan worden uitgevoerd zonder dat daarbij privacygevoelige of niet-geanonimiseerde data gebruikt wordt? Bewaart u data langer dan noodzakelijk is? Heeft u een policy voor de opslag en verwerking van klantgegevens en zorgt u ervoor dat derden zoals hostingproviders en SAAS-leveranciers zich daar ook aan houden? Wat vindt u verder in deze Update? Laurens Houben vertelt (geanonimiseerd) over een geslaagde social engineering aanval die we onlangs in opdracht uitvoerden. Frans Kollee vervolgt zijn IPv6-serie in de rubriek Het Inzicht met dit keer een verhaal over IPv6-tunnels en IPv4-mapped-adressen. Walter Belgers doet verslag van de eth-0 outdoor hackerconferentie en verder uiteraard weer een interview met een Madison Gurkha-klant, ditmaal uit de transportsector. Arjan de Vet, Partner, Principal Security Consultant 2 Madison Gurkha herfst 2010

3 In het Nieuws belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. het NIEUWS Madison Gurkha wint Europese Aanbesteding Belastingdienst Met trots delen wij u mee dat uit alle inschrijvingen, de prijs-kwaliteitverhouding van Madison Gurkha geresulteerd heeft in de gunning van de opdracht perceel 3 Audits ICT services uit de Europese aanbesteding Beveiligingstooling en aanverwante dienstverlening. Op maandag, 30 augustus 2010, heeft de Belastingdienst/ Centrum facilitaire dienstverlening met het tekenen van de contracten de gunning definitief gemaakt. Recordbedrag opgehaald bij Alpe d HuZes De Lage Landen & Friends beklom, in het kader van de Alpe d HuZesactie voor het KWF Kankerfonds, de beroemde Tour de France berg maar liefst 70 keer, en haalde hiermee een geweldig bedrag op van ,26 euro. De fietsactie voor kankerpatiënten heeft nu al de doelstelling van 10 miljoen bereikt en er is inmiddels een nieuw recordbedrag van ,26 euro opgehaald! In oktober zal de 2010-editie officieel worden afgesloten en zal bekend worden gemaakt hoeveel geld in er in totaal bijeengebracht is voor het goede doel. Tot die tijd kunt u net als wij uw steentje bijdragen via Het geld wordt voor 100% gedoneerd aan de Nederlandse Stichting tegen Kanker: Het Koningin Wilhelmina Fonds. Madison Gurkha nu wel naar Jordanië Zoals u wellicht in onze vorige Update heeft gelezen, is onze jubileumreis naar Jordanië die plaats zou vinden van 15 t/m 19 april niet doorgegaan vanwege het gesloten luchtruim. Madison Gurkha laat zich niet door één tegenslag uit het veld slaan. Wij gaan van 28 oktober t/m 1 november a.s. opnieuw een poging wagen om ons 10- jarig bestaan te vieren met een onvergetelijke reis. Wij zullen daarom van 28 oktober t/m 1 november gesloten zijn. Wij zullen u hierover nader informeren. Mist u een nieuws item, of heeft u nog ander opvallend of aanvullend security nieuws? Meld het aan ons door een mail te sturen naar: En wie weet staat uw nieuwtje in de volgende Madison Gurkha update! Klantendag Dit jaar viert Madison Gurkha haar 10-jarig jubileum. Onze kwaliteit, flexibiliteit en pragmatische aanpak wordt nog altijd zeer goed gewaardeerd. Graag willen wij onze klanten bedanken voor de waardering en het vertrouwen in de afgelopen 10 jaar tijdens een klanten(mid)dag op 14 oktober a.s. in het Van Abbemuseum met interessante sprekers, cultuur en een hapje en drankje. Onze klanten hebben hiervoor een persoonlijke uitnodiging ontvangen. Heeft deze uitnodiging u onverhoopt niet bereikt, maar wilt u graag aanwezig zijn, neem dan contact met ons op via Madison Gurkha herfst

4 het inzicht In de rubriek Het Inzicht stellen wij bepaalde (technische) beveiligingsproblemen aan de orde. Deze keer geeft Frans Kollée vervolg op een eerder verschenen artikel in onze nieuwsbrief over IPv6 en bespreekt hij het fenomeen IPv4-mapped-IPv6-adressen. IPv6-tunnels en IPv4-mapped-adressen Ongewenste functionaliteit die standaard geactiveerd is of gewoon een handige feature? IPv6-netwerkstacks Bij nieuwe installaties van besturingssystemen is IPv6 steeds vaker geactiveerd. Wat betekent deze standaard, out-of-the-box functionaliteit voor bijvoorbeeld de toegankelijkheid van de services die op een systeem actief zijn? In dit artikel bespreken we het fenomeen IPv4-mapped-IPv6-adressen, maar eerst gaan we kort in op het gebruik van IPv6-in-IPv4-tunnels die eveneens out-of-the-box actief kunnen zijn. Hiermee kunnen IPv6-services worden benaderd, zonder dat er intern een IPv6-infrastructuur aanwezig is. Indien er geen IPv6-infrastructuur is, zal deze website doorgaans via het IPv4-protocol worden benaderd en wordt er een Kame getoond die niet beweegt. Het IP-adres van de webserver is dan (op het moment van schrijven) Op een systeem waar Teredo actief is en de IPv6-in-IPv4-tunneling niet geblokkeerd wordt, kan dezelfde website via IPv6 benaderd worden. Dit kan door in de browser (Internet Explorer) het adres: 01:2f0:0:8800:206:5bff:fe8d:940]/ op te vragen. Indien de Teredo-tunnel actief is, wordt er een bewegende Kame getoond. Een minder spectaculaire test is via de website uit te voeren. Op deze wijze zou een gebruiker dus in staat kunnen zijn om lokale beveiligingsmaatregelen ten aanzien van het websurfen, te omzeilen. Maatregelen om het gebruik hiervan tegen te gaan zijn bijvoorbeeld het uitschakelen van Teredo op het systeem. Zorg er dan wel voor dat een gebruiker geen rechten heeft om dit weer te activeren. Een tweede maatregel is het blokkeren van IPv4-UDPverkeer naar poort 3544 op de corporate firewallsystemen. Dit is namelijk de poort die vooralsnog door Teredo wordt gebruikt. Over het algemeen wordt gedacht dat, zolang er maar geen gebruik wordt gemaakt van een interne IPv6-infrastructuur, dit geen gevolgen heeft voor bijvoorbeeld services die door het systeem zelf worden aangeboden of services die via IPv6 op het internet beschikbaar zijn. Niets is minder waar. Er zijn twee standaard features in IPv6 die tot onaangename verrassingen kunnen leiden. IPv6-in-IPv4-tunnels Voor services die via het internet op basis van IPv6 benaderbaar zijn, bijvoorbeeld een webserver, zien we in toenemende mate dat standaard implementaties van bijvoorbeeld Teredo (Windows) of Miredo (Linux en Unix), ervoor zorgen dat deze services benaderd kunnen worden door systemen die zich niet op een IPv6-infrastructuur bevinden. Hierbij zijn IPv6-connecties in IPv4- pakketten getunneld en worden de services benaderd via een Teredo-server. Niet alleen de IPv6-webserver wordt op deze wijze ontsloten, maar mogelijk wordt ook een op IP-filters gebaseerde screening webproxy omzeild, omdat deze alleen IPv4-regels bevat. Of dit het geval is, kan eenvoudig getest worden vanaf bijvoorbeeld een Windows 7 systeem: open de webbrowser en surf naar IPv4-mapped-IPv6-adressen Een tweede feature die standaard geactiveerd wordt en is beschreven in RFC 3493 (http:www.rfc-editor. org/rfc/rfc3493. txt) zijn zogenaamde IPv4-mapped-adressen. Deze socketuitbreidingen voor IPv6 zijn standaard geïmplementeerd in alle Windows besturingssystemen vanaf Vista en ook in alle gangbare Unixen Linux-besturingssystemen. In sectie 3.7 van RFC 3493 vinden we het volgende: Applications may use AF_INET6 sockets to open TCP connections to IPv4 nodes, or send UDP packets to IPv4 nodes, by simply encoding the destination s IPv4 address as an IPv4-mapped IPv6 address, and De standaard schrijft dus voor dat er te allen tijde IPv6-sockets worden gebruikt en dat een IPv4-georiënteerde connectie deze IPv6-sockets mag gebruiken. Het voordeel hierbij is dat er geen twee, maar één generiek socket hoeft te worden gemaakt. Dit socket kan dan (transparant voor de gebruiker) voor zowel IPv4- als IPv6-connecties worden gebruikt. 4 Madison Gurkha herfst 2010

5 het inzicht In de praktijk betekent dit dat indien er een service luistert op een bepaalde poort, deze service via IPv4 en IPv6 kan worden benaderd. Vaak is dit niet bekend waardoor het kan voorkomen dat er op IPv4 gebaseerde restricties voor het gebruiken van een service actief zijn, maar vervolgens kunnen worden omzeild door een connectie via een IPv6(local)-adres. Het commando netstat toont informatie over IPv4/IPv6 LISTEN-sockets, maar verschillende implementaties geven deze informatie op een andere wijze weer waardoor niet eenduidig kan worden vastgesteld welke LISTEN-sockets er daadwerkelijk gebruikt kunnen worden. Er zijn socket-opties die dit gebruik van dual-sockets beperken, maar deze worden in de praktijk niet vaak gebruikt. Dit zou namelijk een inperking van functionaliteit zijn. Zie bijvoorbeeld sectie 5.3 van RFC 3493 voor meer informatie. Het aanzetten van deze socket-opties verschilt per besturingssysteem. FreeBSD De meeste besturingssystemen ondersteunen standaard de dual-sockets. Het besturingssysteem FreeBSD 8.0 heeft er echter voor gekozen om hier van af te wijken en standaard de IPv4- mapped-ipv6-adressen uit te schakelen. In het bestand / etc/rc.d/network_ipv6 dat tijdens het opstarten wordt aangeroepen en ervoor zorgt dat IPv6-ondersteuning wordt geactiveerd, zien we onder andere het volgende: # Support for IPv4 address tacked onto an IPv6 address if checkyesno ipv6_ipv4mapping; then echo IPv4 mapped IPv6 address support=yes ${SYSCTL_W net.inet6.ip6. v6only=0 >/dev/null else De standaardwaarde voor de variabele ipv6_ipv4mapping is NO waardoor de IPv4-mapped-IPv6-address-support wordt uitgeschakeld. Bij toepassingen die bijvoorbeeld gebaseerd zijn op Java VM s, waarbij de IPv4- en IPv6-protocollen actief zijn en netwerkfuncties gebruiken, is het vaak verplicht om de IPv4- naar IPv6-mapping aan te zetten. De reden hiervoor is dat Java(tm) hier functioneel voor gekozen heeft. Vrij vertaald vinden we in de Java documentatie het volgende: indien IPv6 op het systeem actief is, worden standaard IPv6- sockets gebruikt. Hierdoor kunnen er connecties worden gemaakt met zowel IPv6- als IPv4-hosts. Voorbeelden hiervan zijn op Java gebaseerde applicaties zoals Burp Suite en Azureus. Dit is overigens uit te schakelen door bijvoorbeeld de optie java.net.preferipv4stack op true te zetten (de standaardwaarde is false ). Dit betekent dan wel weer dat de onderliggende applicatie niet met IPv6-systemen kan communiceren. Er zijn weinig op Java gebaseerde applicaties die dit toepassen. Linux en Windows Linux en Windows besturingssystemen houden zich aan de standaard en gebruiken de dual-sockets. De IPv6-sockets worden dus ook gebruikt voor het maken en accepteren van IPv4- verbindingen. Indien een service niet specifiek is ingesteld om uitsluitend via IPv4 te worden benaderd en/of IPv6-verkeer niet wordt gefilterd, dan kunnen op deze wijze op IPv4-gebaseerde filters (blacklisting) worden omzeild. De dual-sockets functionaliteit is voor Linux systemen uit te schakelen via /proc/sys/net/ipv6/bindv6only (system wide). Dit is echter per Linux distributie weer anders. Het commando man 7 ipv6 geeft hier meer informatie over. Voor het uitschakelen van de dual-sockets functionaliteit onder Windows, hebben we nog geen mogelijkheden gevonden. IPv6-Ready? Al geruime tijd zijn systemen standaard voorzien van actieve IPv6-netwerkstacks. Met name voor interne netwerken is deze functionaliteit vaak (nog) niet nodig omdat er simpelweg geen IPv6-infrastructuur aanwezig is. Gesteld kan worden dat vanuit beveiligingsoogpunt deze functionaliteit zelfs onwenselijk is omdat op de interne netwerken vaak geen IPv6-filters aanwezig zijn en tunnels naar buiten niet altijd geblokkeerd worden, laat staan gedetecteerd. We zien een toename van het gebruik van IPv6, mede doordat leveranciers IPv6-standaard meeleveren. Veel organisaties zien de noodzaak voor het hebben van een IPv6-infrastructuur echter niet en besteden hier verder geen aandacht aan. Hierdoor wordt er geen rekening gehouden met beveiligingsproblemen die hiermee samenhangen terwijl deze er wel degelijk zijn. Investeren in IPv6-kennis is (hard) nodig om de interne netwerken te kunnen blijven beveiligen. Heeft u onderwerpen die u graag een keer terug zou willen zien in deze rubriek? Laat het dan weten aan onze redactie via: Madison Gurkha herfst

6 het interview Madison Gurkha Update interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen over dit steeds belangrijker wordende onderwerp. Ditmaal een interview met Jaap van Oss, First Officer High Tech Crime bij Europol. Jaap van Oss * Wie kan Europol inschakelen? Europol is de Europese politieorganisatie (www.europol.europa.eu); dat wil zeggen dat Europol er is voor politieorganisaties in de 27 lidstaten. Het is de primaire taak van Europol om de politie in de lidstaten te ondersteunen in hun gevecht tegen de georganiseerde misdaad. Overigens moet je politieorganisaties niet te strikt nemen: het gaat om alle overheidsorganen met opsporingbevoegdheden, bijvoorbeeld ook de douane en de Fiod. Als Europees burger kun je dus niet direct aangifte doen van hacking bij Europol, dat gaat via de politie in de lidstaat. Mocht er echter een probleem zijn met een hackersbende die actief is in Europa, dan kunnen de lidstaten Europol inschakelen om hierbij te helpen. Wanneer wordt Europol ingeschakeld? Europol heeft als taak de bestrijding van serieuze en georganiseerde misdaad in de EU. Dus als bepaalde criminele groeperingen in de EU opereren dan zal Europol in samenwerking met de betrokken landen die groeperingen in kaart brengen, waarna de lidstaten de criminelen kunnen arresteren. Het gaat om criminele activiteit waar de EU last van heeft. Dat impliceert al bijna dat er meerdere landen bij betrokken moeten zijn. Dat kun je ook zien aan de criminaliteitsterreinen waar Europol voor gemandateerd is, bijvoorbeeld drugssmokkel, mensensmokkel of witwassen. Dat is allemaal criminaliteit met veel internationale aspecten waar vaak een hele reeks van landen (ook niet-europese landen) bij betrokken zijn. Overigens is cybercrime ook een mandaatgebied van Europol en zoals we allemaal weten is dat per definitie internationaal. Je zou zelfs kunnen zeggen virtueel, wat weer een hele nieuwe dimensie toevoegt. Het feit dat de criminaliteit impact op de EU moet hebben is weliswaar significant; het zegt echter niet dat de criminaliteit het stempel made in EU moet hebben om aangepakt te kunnen worden. Het gaat erom dat er EU-lidstaten bij betrokken zijn en dat het grensoverschrijdende criminaliteit is. Dus een hack op een Amerikaanse server met financiële data vanuit een EU-domein waarbij vervolgens de gestolen gegevens in ondermeer EU- landen misbruikt worden, is een heel geschikte zaak voor Europol. Met wat voor high tech crime houdt Europol zich bezig? Omdat Europol zich bezig houdt met serieuze of georganiseerde internationale criminaliteit, geldt dat natuurlijk ook voor de cybercrimeonderzoeken die ondersteund worden. Het gaat dus voornamelijk om internetgerelateerde en georganiseerde cybercrime waarbij het motief geld verdienen is. Daarbij moet je denken aan malware-aanvallen op e-banking systemen, geavanceerde phishingaanvallen of hacks van databases met financiële gegevens. Eigenlijk gaat het om alle criminele feiten die beschreven staan in de eerste acht artikelen van de Cybercrime Convention (Raad van Europa) en dat loopt van hacking tot en met internetgerelateerde fraude. En als het dan georganiseerd en grensoverschrijdend is, zal Europol er vroeg of laat mee te maken krijgen Wat zijn de belangrijkste trends die Europol ziet in Cybercrime? Ik denk dat iedereen het er over eens is dat Cybercrime de kinderschoenen ontgroeid is en dat het een serieuze vorm van criminaliteit geworden is. Ook de flair waarmee de hacker van weleer zijn kunsten tentoonspreidde is er wel vanaf. Het gaat nu om georganiseerde criminelen die het om het geld te doen is en daarbij wordt niets of niemand ontzien. Eigenlijk worden cybercriminelen steeds professioneler. En dat kun je zien aan de volgende ontwikkelingen: Malware-aanvallen worden gerichter. Zelfs de nieuwe Zeusvarianten zijn gericht op een specifiek land of branche, en dan per land zelfs specifiek gericht op bijvoorbeeld een bepaalde regio, bedrijf of bank. Tegelijkertijd zijn het zeer geavanceerde aanvallen en dat is zorgwekkend. Bovendien worden botnets nog steeds gezien als één van de grote dreigingen op het internet. Alle anti-virus, firewalls en securitymaatregelen ten spijt, zijn er dagelijks honderden verschillende botnets actief en zij vormen de drijvende kracht achter een geautomatiseerde vorm van criminaliteit. Duidelijk is dat alles in het werk gesteld moet worden om de botnets te ontmantelen en daarmee het instrumentarium van de cybercrimineel onklaar te maken. Dit kan alleen kan door nauwe samenwerking van de internetcommunity, industrie en law enforcement. Een andere ontwikkeling is dat er momenteel een zichzelf bedruipende ondergrondse digitale economie is, waar gestolen persoonlijke en financiële gegevens de illegale digitale handel is. Deze handel is de drijvende kracht achter een hele reeks van criminele activiteit, zoals Phishing, Pharming, malware verspreiden en het hacken van databases. Heeft een aanvaller vanuit Zwitserland of Noorwegen een voordeel, aangezien deze landen niet binnen de EU vallen? Je zou verwachten dat aanvallers uit Zwitserland of Noorwegen een voordeel hebben omdat ze geen lid zijn van de Europese Unie. Gelukkig heeft Europol samenwerkingsovereenkomsten met een grote groep van niet- EU-lidstaten en internationale organisaties voor strategische en operationele samenwerking. Zwitserland en Noorwegen zijn daar voorbeelden van. Durf je zelf nog wel te internet bankieren? Haha! Zolang bedrijven zoals Madison Gurkha er voor zorgen dat de banksytemen en netwerken goed beveiligd zijn, durf ik het e-bankieren wel aan! Daarnaast zijn de Nederlandse banken ver gezakt op de prioriteitenlijsten van de cybercriminelen. Maar dat kan natuurlijk ieder moment veranderen. * Jaap van Oss is één van de sprekers op onze klantendag (zie pag.3). Heeft u zich nog niet aangemeld of onverhoopt de uitnodiging niet ontvangen, meld u dan aan via madison-gurkha.com. 6 Madison Gurkha herfst 2010

7 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met IT-beveiliging. Voor eenieder herkenbare verhalen uit de praktijk, uiteraard zo onherkenbaar mogelijk gebracht. Deze keer het woord aan de heer X van instelling Y. de klant In welke branche is uw organisatie actief? Transport Wat is uw functie? Security Officer Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? Aangezien informatiebeveiliging bij onze ICT-beheerorganisatie sterk verweven is met onze dagelijkse taken en verantwoordelijkheden, zijn er dus heel veel mensen die zich (deels) met informatiebeveiliging bezig houden. We hebben op dit ogenblik binnen de ICT-beheerorganisatie 2 security officers die hier dedicated opzitten. Organisatiebreed gezien zijn er meer security officers en natuurlijk ook een chief information security officer (CISO). Hoe is de informatiebeveiliging opgezet binnen uw organisatie? Binnen onze organisatie hebben we een stuurgroep opgezet die bestaat uit zowel business- als technische managers. Strategische beslissingen worden door deze stuurgroep genomen. Op operationeel niveau worden door onze ICT-beheerorganisatie de nodige beveiligingsmaatregelen doorgevoerd. De informatiebeveiliging op tactisch niveau was echter onderbelicht. Hier wordt de vraag gesteld wat er door operatie aan beveiligingsmaatregelen genomen moet worden. Zo hebben we nu een aantal architecten/ontwerpers in dienst die de nodige securitykennis (CISSP-ISSAP) bezitten. Diverse zaken die in de eenheid operaties worden opgemerkt, worden op beleidsniveau zeker opgepakt, maar het ontbreekt soms nog aan een goede vertaalslag terug. Daarom denk ik dat het belangrijk is om allereerst een duidelijk raamwerk op te stellen van eisen waaraan beveiliging dient te voldoen, bijvoorbeeld door het opstellen van policies. Zo heeft Madison Gurkha laatst meegewerkt bij het opzetten van een firewall policy. Wat zijn de belangrijkste kwaliteiten waarover men moet beschikken om deze functie met succes te kunnen uitoefenen? Het is belangrijk dat je als security officer niet met een politiepet op gaat zitten en zegt wat wel en niet mag, maar dat je onderbouwt waarom bepaalde eisen zo gesteld worden. Het moet voor iedereen inzichtelijk zijn wat de risico s zijn, wat er mis zou kunnen gaan en wat de consequenties zijn. Op die manier kun je iets losmaken bij de belanghebbenden. In mijn functie moet je bovendien zowel de belangen van de business als de techniek in ogenschouw nemen en deze ook kunnen overbrengen. Wat vind u de leuke en wat de minder leuke kanten van uw functie? Ik vind het leuk te merken dat het tegenwoordig niet meer zo is dat het management overtuigd moet worden van het nut van informatiebeveiliging. Inmiddels beseffen bedrijven dat ICT een echte business enabler is. Binnen deze organisatie merk ik dat er nog wel een stukje bewustwording nodig is, maar dat mensen daar ook voor open staan. Op het moment dat ik meer uitleg geef, is men wel vrij snel om. Als ze op dat moment denken hier moeten we echt iets mee is dat heel prettig om te zien en heb ik mijn werk goed gedaan. Waar ik nog wel eens tegenaan loop is dat de kwaliteit van IT-beveiliging pas te laat in beeld komt. Projecten hun voornaamste zorg is functioneel goed werkende producten, binnen het afgesproken budget, tijdig op te leveren. Dit vraagt de nodige inspanning. Het is hier dus zaak er voor te waken dat informatiebeveiliging binnen projecten niet op een lager plan komt te staan. Wat zijn in uw organisatie op dit moment de belangrijkste uitdagingen op het gebied van informatiebeveiliging? In onze organisatie ligt een groot deel van de focus op veiligheid (safety). Internationale standaarden worden gebruikt om hier goed invulling aan te geven. Op het gebied van informatiebeveiliging (security) wordt de ISO27000-serie gebruikt en voor procesautomatisering is ISA99 in beeld. We zien het als een uitdaging om deze verschillende standaarden te integreren binnen een bruikbaar framework geschreven naar onze organisatie. Daarnaast zien we, dat met de koppelingen van meerdere ICT-netwerken, defense-indepth steeds belangrijker wordt. Dus het meer gelaagd aanbrengen van informatiebeveiliging, denk aan beveiliging van data. Verder krijgt het vertrouwelijkheidsaspect binnen informatiebeveiliging veel aandacht. Toegang tot onze netwerken wordt nu generiek ingericht, zowel technisch als procesmatig. Identity en Access Management helpen ons hierbij. Hoe gaat u deze aanpakken en hoe helpt Madison Gurkha daarbij? Het is belangrijk om risico s inzichtelijk te maken en risicoanalyses op te stellen. Vervolgens dienen er op basis daarvan beveiligingsplannen gemaakt en uitgevoerd te worden. En in dit laatste zit vaak nog de bottleneck. Bepaalde maatregelen worden wel opgepakt, maar het is zaak om te kijken of het werkt; is het geïmplementeerd en zo ja, werkt het ook zoals bedoeld? Daarom is het vaak verstandig de infrastructuur of applicatie door Madison Gurkha te laten testen. Vervult u nog nevenfuncties op IT-beveiligingsgebied buiten uw eigen organisatie? Ik vertegenwoordig mede mijn organisatie bij overleggen van GOVCERT.NL en NICC. Deze eerste staat voor het Computer Emergency Response Team van de Nederlandse overheid. NICC staat voor Nationale Infrastructuur ter bestrijding van Cybercrime. Wat zijn uw ervaringen met Madison Gurkha? De ervaring met Madison Gurkha is nog redelijk recent en het is goed bevallen. Ik merk ook dat een prettig persoonlijk contact de werkrelatie ten goede komt. Naarmate onze samenwerking vordert, krijgt Madison Gurkha een beter beeld van onze lopende projecten en wij krijgen meer inzicht in de kwaliteiten en mogelijkheden van Madison Gurkha. Madison Gurkha herfst

8 de hack In de rubriek De Hack belichten we iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer vertelt Laurens Houben over social engineering en hoe snel en eenvoudig deze aanvallen uitgevoerd kunnen worden. Mensen hacken door middel van social engineering social engineering is een heel breed begrip; het is de verzamelnaam voor een methode die enkel op basis van communicatie tussen aanvaller en slachtoffer, mensen kneedt en manipuleert zodat ze hun onbedoelde steentje bijdragen in een grotere aanval: het stelen van waardevolle informatie. Het maakt gebruik van psychologie, identiteitsfraude, computer- telefoon- en faxtechniek en van de onwetendheid van de slachtoffers. Maar boven alles maakt social engineering gebruik van de zwakste schakel in de beveiliging: de menselijke factor. bron: Madison Gurkha voert geregeld social engineering aanvallen uit in opdracht van klanten. Deze verlopen in het algemeen succesvol, wat wil zeggen dat we duidelijke risico s weten te traceren die bij een echte aanval voor aanzienlijke economische schade zouden kunnen zorgen. Tijdens dit soort audits staan wij regelmatig versteld hoe snel en eenvoudig we een dergelijke aanval kunnen opzetten en uitvoeren. De situatie De opdracht die we hebben gekregen vanuit de klant is om een gebruikersnaam en wachtwoord te achterhalen. Allereerst hebben wij op internet gezocht welke interne telefoonnummers publiekelijk beschikbaar zijn. Deze bleken eenvoudig te achterhalen met aangepaste Google-zoekstrings. Vervolgens hebben wij via de website van de klant alle PDF en DOC bestanden gedownload met daarin zeer veel metadata. Deze data bevat interne gebruikersnamen, lokale serverpaden en andere voor een aanvaller nuttige informatie. Aan de hand van deze data is het mogelijk te achterhalen hoe de gebruikersnamen zijn opgebouwd. Nu moeten we alleen nog het wachtwoord zien te achterhalen. Mag ik je wachtwoord hebben? In het volgende voorbeeld gaan we in op de telefonische aanval die we hebben gedaan om het bijbehorende wachtwoord van de gebruiker te achterhalen. We hebben al gezien dat deze gebruiker volgens het smoelenboek met zwangerschapsverlof was, wat alles vergemakkelijkt omdat je hierdoor als aanvaller langer onopgemerkt kan blijven. Een leuk detail: de aanval duur niet langer dan 4 minuten. (zie kader op de volgende pagina). Aanvallen! Nu we ook het laatste puzzelstukje hebben, is het onder andere mogelijk om met de verkregen gebruikergegevens via een webmail of een telewerken -oplossing in te loggen en vervolgens vertrouwelijke informatie te stelen. Deze gegevens kunnen vervolgens ook weer gebruikt worden bij een volgende aanval. Wat nu? Het is van belang dat de hele organisatie bewust is van de eenvoud en de gevaren van een social engineering aanval. We zien vaak dat bij algemene security awareness sessies de gedachte is: Dat komt bij ons niet voor!. Wanneer we echter de, over de klant, verzamelde gegevens van een social engineering aanval toevoegen aan de sessie, wordt deze ineens heel direct en persoonlijk. Security awareness is geen patch die je kunt toepassen om het probleem op te lossen maar een continu proces. Because There Is No Patch To Human Stupidity. Uiteraard kun je verschillende maatregelen treffen om de impact van een social engineering aanval te verkleinen. Hieronder hebben we drie belangrijke regels opgesomd. Uiteraard zijn dit geen gouden regels die altijd werken; ze zullen je wel in de goede weg leiden naar beveiligingsbewustzijn. Logisch nadenken en gezond verstand zijn echter onmisbaar. - Zorg ervoor dat bezoekers en vast personeel verschillende badges dragen en deze 8 Madison Gurkha herfst 2010

9 de hack S: Slachtoffer A: Aanvaller **Om privacyredenen is de bedrijfsnaam weggelaten en de naam van het slachtoffer aangepast.** duidelijk zichtbaar zijn (bezoekers dragen bijvoorbeeld fluorescerende gele badges); - Zorg ervoor dat gasten te allen tijde worden geëscorteerd door het gebouw. Dit betekent onder andere dat de gasten worden opgehaald en naar buiten worden gebracht bij bezoeken; - Geef nooit je wachtwoord en gebruikersnaam, ook al zegt diegene een beheerder te zijn; - Vraag bij twijfel het (vaste) nummer van de beller om hem/haar op een later tijdstip terug te kunnen bellen. Verifieer of de naam (van het bedrijf) klopt bij het nummer. Ik wil meer weten Kijk ook eens op: engineering_%28security%29 FBI_bezorgd_over_hackerwedstrijd.html Voor meer informatie kunt u natuurlijk altijd vrijblijvend contact opnemen met Madison Gurkha. <Begin gesprek> S: Goedemorgen, <bedrijfsnaam>. A: Goedemorgen, met Laurens van de automatisering. Is Anita Jans aanwezig? S: Nee, die is met zwangerschapsverlof. A: We hebben problemen gehad met één van de bestandservers en willen deze opnieuw opstarten, maar wij zien dat Anita nog een Word bestand open heeft staan. S: Wat vreemd, ze is niet aanwezig. A: Ze logt in onder gebruikersnaam ``ajans? S: Ja dat klopt. A: Wellicht is een van jullie onder haar naam ingelogd? S: Nee A: Misschien voor het afgelopen weekeinde? Afgelopen donderdag of vrijdag? S: Nee zover ik weet niet, maar ik kan wel inloggen onder haar naam. Kunt u zien welk bestand nog in gebruik is? A: Nee dat kan ik niet zien helaas, ik zie alleen dat een Word sessie actief is onder haar gebruikersnaam en een bestand in gebruik heeft. Ik kan deze afsluiten zonder dat er gegevensverlies optreed. S: Ja dat is goed, maar hoe kan dat dan? A: Wanneer Anita voor het laatst Word heeft afgesloten, dacht Word dat hij klaar was met het opslaan en heeft zichzelf afgesloten. De sessie bleef echter actief op de server, vandaar. Ik probeer hem nu af te sluiten <toetsenbordgeluiden> Hebben jullie onlangs last gehad van jullie systemen? Traag reageren, rare foutmeldingen of iets dergelijks? S: Nee, niet dat ik weet A: <toetsenbordgeluiden> Het lukt mij even niet, maar u zei dat u kunt inloggen als Anita? S: Ja, klopt A: Kunt u mij het wachtwoord geven? Hier wordt namelijk om gevraagd S: Ja natuurlijk, dat is <weggelaten> A: Is dat met allemaal kleine letters geschreven? S: ja, klopt A: <toetsenbordgeluiden> Ja, het is gelukt. S: Weet u nu om welk bestand het gaat? A: Misschien kan ik het zien. Momentje <toetsenbordgeluiden> Nee helaas dit kan ik niet zien. S: Oké, jammer maar toch bedankt. A: Geen probleem, alles is weer in orde! Bedankt voor de moeite. S: Geen dank, een fijne dag nog A: Insgelijks <einde gesprek> Madison Gurkha herfst

10 In de rubriek Het Verslag laten wij u delen in onze ervaringen tijdens conferenties, seminars en trainingen. Deze keer doet Walter Belgers verslag van zijn bezoek aan eth-0, dat plaatsvond van 10 tot en met 13 augustus in Wieringerwerf. het verslag Als ik om 10 uur s ochtends over het campingterrein loop, zie ik vrijwel niemand en hoor ik alleen de generator. Bij de douches staat een rij van twee personen, maar er zijn ook maar twee douches. Aan de andere kant van de dijk, die langs het terrein loopt, zou ik in het IJsselmeer kunnen baden. Ik ben op eth-0, een outdoor hackerconferentie. Elke vier jaar vindt er een hele grote hackerconferentie plaats in Nederland, georganiseerd door de nestors uit de Nederlandse IT-wereld. De laatste keer was daar veel nieuw bloed bij, mensen die ook een eigen, kleinere, versie van een hackerconferentie op poten hebben gezet: eth-0. Madison Gurkha is dit maal hoofdsponsor. Veel (oudere) jongeren hebben de tocht ondernomen naar Wieringerwerf, om vier dagen met elkaar te praten over techniek en internet. Dagelijks zijn er veel lezingen te volgen vanaf s middags tot in de nacht. De onderwerpen variëren van hoe je zelf met elektronica aan de slag kunt tot hoe je invloed kunt uitoefenen op het overheidsbeleid. Een groepje gaat ondertussen op pad met GPS-apparatuur om de wegen rondom het evenement precies in kaart te brengen. OpenStreetMap heeft inmiddels van heel veel plaatsen op de wereld beter kaartmateriaal dan TomTom, en dat onder een open source licentie. Beetje nerdy Voor de goede orde: een hacker is geen crimineel, maar iemand die inventief met techniek omspringt. Soms een beetje nerdy, maar altijd vriendelijk. Hier kun je je laptop gewoon in je tent laten liggen zonder dat deze gestolen wordt. Het technische aspect zie je terugkomen in enkele speciale tenten op het terrein. In de hardwaretent struikel je over de soldeerbouten en zie je mensen allerlei apparatuur ontleden en onderzoeken. Er is altijd wel iemand die je kan helpen. Het FabLab is een oude DAF-truck die is ingericht als mobiele fabriek. Binnenin staat onder andere een apparaat dat hout en perspex kan zagen met een laser. Je kunt in de bus een ontwerp maken en laten uitsnijden. Ook heeft men de apparatuur om T-shirts te bedrukken en een 3D-printer. Die laatste kan driedimensionale voorwerpen printen uit een plastic draad, door ze laag voor laag op te bouwen. Deze apparaten zijn tegenwoordig erg geliefd in de hackerscene. 10 Madison Gurkha herfst 2010

11 het verslag De retrotent biedt de mogelijkheid om spelletjes te spelen op ouderwetse spelcomputers. Als laatste is er de hackerspacetent. Hackerspaces zijn sterk in opkomst. Het zijn ruimtes waar gelijkgezinden bij elkaar komen om met techniek te spelen. In Nederland zijn Den Haag, Utrecht en Arnhem de meest bekende, maar er zijn er meer zoals de net opgerichte hackerspace Sk1llz in Almere (gesponsord door Madison Gurkha en dochterbedrijf ITSX). Als je een technisch probleem wilt oplossen of iets wilt bouwen, dan kun je dat in de hackerspace doen. Anderen kunnen er dan ook van leren of wellicht jou iets leren. Hackerspaces hebben, door hun coöperatieve structuur, de mogelijkheid om interessante apparatuur (zoals een 3D-printer) aan te schaffen. Hackerspacetent Bovenal is eth-0 een sociaal evenement. Het is een weerzien van oude bekenden of een eerste ontmoeting met mensen die je alleen uit de digitale wereld kent. Bij de hackerspacetent wordt tot diep in de nacht gebarbecued. De speciaal gebouwde lounge met zitzakken, tafeltjes met stopcontacten en groene aankleding (schoenen mogen niet) zit vol met mensen. Je hoort er af en toe verhitte discussies over wereldpolitiek. In het gebouw waar de lezingen plaatsvinden is op zolder een heuse radiostudio gebouwd. Op HAR 2009 was die er ook, toen met FMlicentie, nu wordt alleen een internetstream aangeboden (het regelen van een FM-licentie is nogal wat werk). Ik ga eens buurten en voor ik het weet vul ik een paar uur met mijn eigen radioshow. Zo gaat dat op zo n conferentie: je bent geen bezoeker maar medevrijwilliger. Vier dagen lang help je mee en steek je van anderen die dat ook doen, veel op. Als u op de hoogte wilt blijven van de laatste ontwikkelingen in de ICT-beveiligingswereld, dan zijn beurzen en conferenties de ideale gelegenheid om uw kennis te verrijken en om contacten op te doen. Iedere Madison Gurkha Update presenteren wij u in de agenda een lijst met interessante bijeenkomsten die komende tijd plaats zullen vinden. 9 en 10 september 2010 SEC-T SEC-T is een jaarlijkse conferentie voor iedereen die in technische informatiebeveiliging is geïnteresseerd. Het doelpubliek zijn softwareontwikkelaars, IT-security professionals en hackers. SEC-T vindt plaats in het Näringslivets Hus in Stockholm, Zweden. Een lezing en workshop lockpicking worden verzorgd door Walter Belgers van Madison Gurkha. Hij leert je alle nieuwe ontwikkelingen op het gebied van sloten, zoals bijvoorbeeld folie-impressie. SEC-T is een non-profit evenement. 24 en 25 september 2010 BruCON BruCON is een jaarlijkse conferentie voor iedereen met interesse in computerbeveiliging, privacy en IT. Dit jaar wordt de Belgische securityen hackersconferentie gehouden in De Surfhouse in Brussel en biedt een hoge kwaliteit line-up van sprekers, veiligheidsuitdagingen en interessante workshops. Een workshop lockpicking wordt verzorgd door Walter Belgers van Madison Gurkha. Hij leert je hoe je een willekeurig hangslot in een afzienbare tijd kunt openen zonder het te forceren (of natuurlijk de sleutel te gebruiken). 27 t/m 29 oktober 2010 Hack.lu Hack.lu is een open conventie/conferentie, waar men kan discussiëren de agenda over computerbeveiliging, privacy, informatietechnologie en de culturele/ technische gevolgen hiervan op de samenleving. De conferentie vindt plaats in het Parc Hotel Alvisse in Luxemburg en heeft als doel om de verschillende actoren in de computerbeveiligingswereld dichter tot elkaar te brengen. 11 november 2010 NLUUG nj10/index.html Op 11 november 2010 vindt de najaarsconferentie Security & Privacy plaats in De Reehorst in Ede. Naast tutorials, technische en productgerichte lezingen en exposities op het gebied van security en privacy, biedt deze conferentie ruimschoots de gelegenheid om in contact te komen met medegebruikers, leveranciers en onderzoekers. Madison Gurkha participeert op deze najaarsconferentie met een eigen beursstand en Hans Van de Looy verzorgt een presentatie over Security Awareness. 3 en 4 november 2010 Infosecurity.nl Bezoeker.aspx Al een decennium lang biedt Infosecurity.nl ICT-professionals een overzicht van de nieuwste beveiligingstechnieken, -producten en -diensten. Infosecurity.nl vindt in 2010 plaats op 3 en 4 november in de Jaarbeurs Utrecht. Infosecurity.nl vindt gelijktijdig plaats met de vakbeurzen Storage Expo (dataopslag en - beheer) en het Tooling Event (IT Beheer). het colofon Redactie Tim Hemel Laurens Houben Remco Huisman Frans Kollée Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E Redactie Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. Madison Gurkha herfst

12 Safe? Goede IT-beveiliging is niet zo eenvoudig als vaak wordt beweerd. Bovendien blijkt keer op keer dat deze beveiliging van strategisch belang is voor organisaties. Alle IT-beveiligingsrisico's moeten op een acceptabel niveau worden gebracht en gehouden. Professionele en gespecialiseerde hulp is hierbij onmisbaar. Kies voor kwaliteit. Kies voor de specialisten van Madison Gurkha. Your Security is Our Business tel: +31(0)

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie

Wij zorgen steeds voor een goede beveiliging van de opgeslagen gegevens, waaronder verzending van je bankgegevens via een beveiligde verbinding.

Wij zorgen steeds voor een goede beveiliging van de opgeslagen gegevens, waaronder verzending van je bankgegevens via een beveiligde verbinding. Privacy Statement Onze principes zijn openheid, eerlijkheid en transparantie. Dat geldt natuurlijk niet voor jouw persoonsgegevens. De gegevens die wij over jou verwerken en opslaan, gebruiken wij alléén

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

Privacy cliënt en supporter

Privacy cliënt en supporter Privacy cliënt en supporter Uw toestemming Door u aan te melden in het systeem en het vinkje voor akkoord te zetten, gaat u akkoord met de manier waarop het Jeugd- en gezinsteam uw gegevens verwerkt zoals

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

DEALS VOOR JOU Privacybeleid

DEALS VOOR JOU Privacybeleid DEALS VOOR JOU Privacybeleid In dit privacybeleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de DEALS VOOR JOU Website te laten werken

Nadere informatie

Seclore FileSecure: beveiliging zonder grenzen!

Seclore FileSecure: beveiliging zonder grenzen! Seclore FileSecure: beveiliging zonder grenzen! Naam auteur : S. Liethoff Type document : Whitepaper Datum versie : 14-02-2013 1. Seclore FileSecure: Beveiliging zonder grenzen! Seclore FileSecure is een

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Handleiding - Nieuwe werkomgeving (medewerkers)

Handleiding - Nieuwe werkomgeving (medewerkers) Handleiding - Nieuwe werkomgeving (medewerkers) Onderwerp : Nieuwe werkomgeving (medewerkers) Datum : Januari 2014 Versie : 1.0 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer : IT-Workz Dit

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice SnelStart Stappenplan SBR btw-aangifte met SnelStart 12 Datum: 18-4-2014 Versie: 0.5 Inleiding Vanaf 1 januari 2014 is het verplicht om de btw-aangifte te versturen volgens de Standard Business Reporting

Nadere informatie

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten.

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten. Versie 1.0 23.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Documenten Wat kan ik met Documenten? 2. Algemene definities Behandelen van terugkerende definities. 09 5.1 Documenten terugvinden Uitleg over

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

www.invallersonline.nl

www.invallersonline.nl Speciaal ontwikkeld voor scholenverenigingen! Geen verouderde, onoverzichtelijke en tijdrovende papieren lijsten met invallers meer, maar alles digitaal en altijd up-to-date. www.invallersonline.nl Informatiebrochure

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver. Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle

Nadere informatie

Handleiding Cloudtec Support Gebruikers (Users)

Handleiding Cloudtec Support Gebruikers (Users) Handleiding Cloudtec Support Gebruikers (Users) V. Auteur: Christo Steyn Dynamx BV Pagina van 6 Document Overzicht Revisie Plannen Dit document zal worden herzien en zo nodig aangepast zoals hieronder

Nadere informatie

Handleiding Mijn Yellowbrick

Handleiding Mijn Yellowbrick Handleiding Mijn Yellowbrick versie 2.0 augustus 2014 Voordelig bricken, makkelijk parkeren INHOUDSOPGAVE MIJN YELLOWBRICK 3 MIJN GEGEVENS 5 MOBIEL 7 KAARTEN 10 PARKEREN 13 TRANSACTIES 14 FACTUREN 14 ZAKELIJK

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness

Your Security is Our Business. Consultancy. IT-beveiligingsonderzoeken. Penetratietesten. Security Awareness Your Security is Our Business Consultancy IT-beveiligingsonderzoeken Penetratietesten Security Awareness Customer Focus De medewerkers van Madison Gurkha zijn heel sterk in het meedenken en het zich verplaatsen

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

PRIVACYVERKLARING PARKINSON VERENIGING

PRIVACYVERKLARING PARKINSON VERENIGING PRIVACYVERKLARING PARKINSON VERENIGING Via de website (www.parkinson-vereniging.nl) en het platform, waar u een Persoonlijk Parkinson Dossier kunt aanmaken, van De Parkinson Vereniging worden privacygevoelige

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

DOCENTENHANDLEIDING JET-NET WEBCAST

DOCENTENHANDLEIDING JET-NET WEBCAST DOCENTENHANDLEIDING JET-NET WEBCAST Inhoudsopgave Inloggen... 3 Layout... 5 Interactie... 6 Benodigdheden... 8 Praktische tips... 8 Bijlage I : HELP... 9 2 Inloggen Om deel te nemen aan de webcast, moet

Nadere informatie

Cliënten handleiding PwC Client Portal

Cliënten handleiding PwC Client Portal Cliënten handleiding PwC Client Portal Mei 2011 (1) 1. Portal van de cliënt Deze beschrijving gaat ervan uit dat u beschikt over inloggegevens voor de portal en over de url van de portal website. Als u

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor BlackBerry Mobiel IVP BlackBerry Versie 1.0, d.d. 15-06-2012 1 Inleiding... 3 2 Installatie... 4 2.1 Installeren...

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

Wat kan ik doen in het instellingenmenu van mijn WL-330 (welke instellingen zijn er en wat kan ik wijzigen)?

Wat kan ik doen in het instellingenmenu van mijn WL-330 (welke instellingen zijn er en wat kan ik wijzigen)? Wat kan ik doen in het instellingenmenu van mijn WL-330 (welke instellingen zijn er en wat kan ik wijzigen)? Inleiding kun je de instellingen van deze range extender aanpassen. We raden je aan om hier

Nadere informatie

Quickstart handleiding

Quickstart handleiding Inleiding Allereerst hartelijk bedankt voor het aanschaffen van. U heeft met deze aankoop een goede keuze gemaakt voor een zeer professionele E-mail marketing tool. In deze quickstart handleiding zullen

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching?

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching? Privacy en Cookies Uw privacy is belangrijk voor ons. We waarderen het vertrouwen dat u in ons heeft. Daarom beschermen we iedere persoonlijke informatie die u aan ons verstrekt. Dit document, wat zo nu

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

4.4 Voeg ruimtes toe Hoe ga jij te werk? 1. Over LEVIY. 4.5 Aanwezigen Zijn er aanwezigen bij de DKS-controle? 2. Algemene definities. 3.

4.4 Voeg ruimtes toe Hoe ga jij te werk? 1. Over LEVIY. 4.5 Aanwezigen Zijn er aanwezigen bij de DKS-controle? 2. Algemene definities. 3. 1. Over LEVIY Wat doet LEVIY? 02 08 4.4 Voeg ruimtes toe Hoe ga jij te werk? 2. Algemene definities Behandelen van terugkerende definities. 09 4.5 Aanwezigen Zijn er aanwezigen bij de DKS-controle? 03

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram

2 Eisenanalyse. 2.1 Functionele eisen het UseCaseDiagram 2 Eisenanalyse 2.1 Functionele eisen het UseCaseDiagram beschrijvingen van de UseCases en/of prototype Inloggen Inloggen Deze usecase zorgt ervoor dat de gebruiker zich kan inloggen op het systeem. lid

Nadere informatie

Handleiding telewerken Dimence

Handleiding telewerken Dimence Handleiding telewerken Dimence Deze handleiding is gemaakt voor Windows XP, Windows Vista, Windows 7 en Windows 8. Hierin worden de benodigde stappen behandeld om in te kunnen loggen in het netwerk van

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Cookiebeleid: Privacybeleid:

Cookiebeleid: Privacybeleid: Cookiebeleid: Om je meer service te bieden bij het bezoeken van websites maken de meeste sites gebruik van cookies. Dat zijn handige technieken die informatie verzamelen en gebruiken. Websites worden daardoor

Nadere informatie

Pak de controle met VNC

Pak de controle met VNC Pak de controle met VNC Tijdens ons recentelijke SOACamp kwam ik er achter dat niet iedereen bekend is met het gemak van het overnemen van desktops en dan vooral hoe makkelijk het is. Vooral als je veel

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU

WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU WatchGuard gebruikersanonimisering en de algemene verordening gegevensbescherming van de EU Technische informatie WatchGuard Technologies, Inc. Publicatiedatum: mei 2016 Introductie Met een steeds maar

Nadere informatie

Installatie Today s Pro

Installatie Today s Pro Installatie Today s Pro Ga je voor de eerste keer met Today s Pro aan de slag, heb je een nieuwe computer aangeschaft, of wil je Today s Pro gewoon opnieuw installeren? In deze instructie lees je hoe je

Nadere informatie

Opstart document nieuwe werkomgeving - medewerkers

Opstart document nieuwe werkomgeving - medewerkers Opstart document nieuwe werkomgeving - medewerkers Onderwerp : Nieuwe werkomgeving (medewerkers) Datum : Januari 2014 Versie : 1.0 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer : IT-Workz Dit

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Mijn Corporatie Klantenportaal. Dinsdag 12 oktober 2010 Bob Holthof

Mijn Corporatie Klantenportaal. Dinsdag 12 oktober 2010 Bob Holthof Dinsdag 12 oktober 2010 Bob Holthof 1 Ik stel mijzelf aan u voor Bob Holthof Residenz ICT Relatie Manager 14 jaar ervaring waarvan 8 in de corporatiebranche 31 jaar tot aan mijn pensioen bholthof@residenz-ict.nl

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 3 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

Handleiding RoosterPlaats

Handleiding RoosterPlaats Handleiding RoosterPlaats In dit document wordt uiteengezet hoe u aan de hand van onderstaande 5 stappen weergegeven in de Wizard van RoosterPlaats een rooster kunt maken. Deze vijf stappen helpen u bij

Nadere informatie

Security Hoe krijgt u grip op informatiebeveiliging?

Security Hoe krijgt u grip op informatiebeveiliging? Security Hoe krijgt u grip op informatiebeveiliging? INHOUDSOPGAVE 1 INLEIDING...3 2 WAT IS IT SECURITY?...4 2.1 IT SECURITY BELEID BLOK... 5 2.2 HET IT OPERATIE EN AUDIT BLOK... 5 2.3 HET IT SECURITY

Nadere informatie

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Dit document beschrijft de toegang tot en de configuratie van VU Webmail (Outlook Web

Nadere informatie

bedrijfsnaam.online-werkplek.nl gebruikersnaam je wachtwoord moet je bij eerste aanmelding wijzigen

bedrijfsnaam.online-werkplek.nl gebruikersnaam je wachtwoord moet je bij eerste aanmelding wijzigen I Connect People A. Plesmanlaan 9 9615 TJ Kolham Kolham, vrijdag 20 augustus 2010 Bedrijfsnaam Naam Gebruiker Betreft: Gebruikershandleiding van de Online Werkplek Hallo Naam Gebruiker, Welkom bij de Online

Nadere informatie

Zicht - Content Management Systeem een algemene beschrijving

Zicht - Content Management Systeem een algemene beschrijving Zicht - Content Management Systeem een algemene beschrijving Versie april/2008 Zicht nieuwe media ontwerpers 2008 1 Inleiding Een Content Management Systeem (CMS) is een webapplicatie waarmee je zonder

Nadere informatie

De webpagina kan niet worden weergegeven

De webpagina kan niet worden weergegeven Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers

Nadere informatie

Privacyverklaring ViopTo

Privacyverklaring ViopTo Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet.

SURFconext Cookbook. Het koppelen van Alfresco aan SURFconext. Versie: 1.0. Datum: 8 december 2013. 030-2 305 305 admin@surfnet.nl www.surfnet. SURFconext Cookbook Het koppelen van Alfresco aan SURFconext Auteur(s): Frank Niesten Versie: 1.0 Datum: 8 december 2013 Radboudkwartier 273 3511 CK Utrecht Postbus 19035 3501 DA Utrecht 030-2 305 305

Nadere informatie

Server Online Aan de slag met Server Online

Server Online Aan de slag met Server Online Server Online Aan de slag met Server Online Inhoudsopga ve 1 Inleiding... 3 2 Server Online Windows voor het eerst gebruiken... 4 2.1 Inloggen op Zelfservice ICT-diensten... 4 2.2 Verbinding maken met

Nadere informatie

HCC, de vereniging van computergebruikers telt momenteel zo n 75.000 leden.

HCC, de vereniging van computergebruikers telt momenteel zo n 75.000 leden. 1Welkom! HCC, de vereniging van computergebruikers telt momenteel zo n 75.000 leden. Veel van deze leden zijn actief in een regio en/of in één of meerdere interessegroepen. Om al onze leden te kunnen bereiken

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie