Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl
|
|
- Thijmen de Croon
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus
2 Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze presentatie is Creative Commons licensed. Gebruik & deel! Wij weten ook niet alles... stel moeilijke vragen!
3
4
5 Inbraken ontraceerbaar
6 Verbieden van hacking helpt niet Verbieden niet effectief als als identificatie van daders onmogelijk is Wet/regelgeving zou zich moeten richtten op borgen van afdoende beveiliging
7 Beveiligingsbeleid van informatie C Confidentiality, wie kan er bij de data? Integrity, is de data accuraat? Availablity, is de data beschikbaar? I Gelden de regels voor iedereen? A
8 'veiligheid' ged niek tech rag vertrouwelijkheid, integriteit & beschikbaarheid
9 Wat is het probleem? Integriteit van de data / functie Beschikbaarheid van data / functie Vertrouwelijkheid van data Integriteit van de data / functie Beschikbaarheid van data / functie Vertrouwelijkheid van data
10 Geplanned Intern Extern Opportunistisch
11 Geplanned Intern Extern Opportunistisch
12 Geplanned Intern Extern Opportunistisch
13 Geplanned Intern Extern Opportunistisch
14 Geplanned Intern Extern Opportunistisch
15 Geplanned Intern Extern Opportunistisch
16 Geplanned Intern Extern Opportunistisch
17
18
19
20 Pro-tection De-tection Re-action
21
22
23
24 Sleutel brandkast!
25
26
27 Wachtwoorden
28 Hoe werken wachtwoorden? Wachtwoorden zijn een combinatie van tekens die er voor moeten zorgen dat alleen degene die het wachtwoord weet toegang krijgt tot de afgeschermde gegevens of programma's. Hoe langer de combinatie van tekens en hoe diverser de tekens, hoe ingewikkelder het wachtwoord te kraken valt Wachtwoorden die makkelijk te herleiden persoonlijke informatie bevatten zijn onveilig (naam kat, geboortedatum, etc)
29 Wachtwoord combinaties 26x26x26 = x52x52 = x62x62 = letters 3 LeTtErs 3 L3tT3r5 Door een grotere variatie van tekens groeit het aantal mogelijkheden enorm, maak daar gebruik van!
30 3 tekens, hoofd & kleine letters
31 Dictionary attack Waarom je nooit bestaande woorden moet gebruiken: Vorig voorbeeld, 3 letters, mogelijke uitkomsten. Er zijn ongeveer letterige woorden in het Engels, gebruik je een bestaand woord dan heb je het heel veel makkelijker gemaakt!
32 Slappe wachtwoorden Fout Naam Geboortedatum Alleen letters Waarom Persoonlijke info: 'geheim' Makkelijk te raden Van het web te halen Staat op je Hyves Slechts 26 opties per karakter ipv 62 Staan vaak in 'dictionary' lijsten Makkelijk te 'brute forcen' Luie wachtwoorden:
33 Sterke wachtwoorden Een goed voorbeeld: Een iets minder goed maar makkelijker te onthouden Verschillende handige tools bruikbaar: KeePassX (crossplatform, GPL), 1Password (M RoboForm (Windows)
34 Let goed op je wachtwoord Log nooit in vanaf onbetrouwbare locaties (internet café's, je pension in Frankrijk, je moeder's huis) Log altijd uit in applicaties Lock je workstation als je wegloopt Zorg dat je password reminder niet online te vinden is
35 Help je gebruiker... o.nl:::<password_sits_here_in_plaintext>:::e1cf ab18a9b3ae aa3d4809&expires= &referrer= phphttp:// :81/set_cookie.php?
36 Gebruik verschillende wachtwoorden
37 Logging Logging
38 Het belang van logs Logbestanden laten je zien wie wat wanneer gedaan heeft Log niet alleen wat goed gegaan is maar juist ook wat fout gegaan is. Kees die succesvol inlogt is nuttige informatie, Kees die 492 pogingen doet om in te loggen net zo nuttig! Bekijk je logs regelmatig, zie je iets vreemds?
39 Het belang van logs Logs laten als het fout gaat in sommige gevallen ook zien wat er fout gegaan is: Altijd handig voor onderzoek Niet altijd betrouwbaar: bij volledig compromised machine onduidelijk of wat je ziet echt is of wat de hacker wilt wat je ziet Heeft je web applicatie uberhaupt een log optie en wie bekijkt die dan?
40 User input validatie 'Zet daar maar neer'
41 Vroeger... Input eenvoudig te beheersen
42 Nu... Input komt van oncontroleerbare bronnen
43 Samy worm (myspace) Binnen 20 uur 1 miljoen vriendjes
44
45 SQL Injection Wachtwoorden negeren Databases droppen Data manipuleren Eindeloze pret... SELECT * FROM Users WHERE username='input1' AND password='input2' Zoek een gebruiker wiens username & wachtwoord voldoet aan de ingevulde waarde SELECT * FROM Users WHERE username='input1' and password='' OR 1=1
46 User input validatie dus! Waar komt je input vandaan? Waar gaat mijn data naar toe? Invoervelden website RSS Imports? Andere automatisch opgeslurpte data? Bestaat de kans dat mensen via mijn site andere sites besmetten? Wie mag wat invullen, en waarom?
47 What is sourcecode? programming language versus machine language int main () { printf ( Hello World!\n ); } compiler Hello World! ^?ELF^A^A^A^@^@^@^@^@^@^@^@^@^B^@^C^@^A^@^@^@À<82>^4^@^@^@<9C>^G^@^@^@^@^@^@4^@ ^@^G^@(^@^Y^@^X^@^F^@^@^@4^@^@^@4<80>^4<80>^à^@^@^@à^@^@^@^E^@^@^@^D^@^@^@^C^@^@ ^@^T^A^@^@^T<81>^^T<81>^^S^@^@^@^S^@^@^@^D^@^@^@^A^@^@^@^A^@^@^@^@^@^@^@^@<80>^ ^@<80>^Ò^D^@^@Ò^D^@^@^E^@^@^@^@^P^@^@^A^@^@^@Ô^D^@^@Ô<94>^Ô<94>^^D^A^@^^A^@^@^F ^@^@^@^@^P^@^@^B^@^@^@ä^D^@^@ä<94>^ä<94>^È^@^@^@È^@^@^@^F^@^@^@^D^@^@^@^D^@^@^@( ^A^@^@(<81>^(<81>^ ^@^@^@ ^@^@^@^D^@^@^@^D^@^@^@Qåtd^@^@^@^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@^@^@^F^@^@^@^D^@^@^@/lib/ld-linux.so.2^@^@^D^@^@^@^P^@^@^@^A^@^@^@GNU^@ ^@^@^@^@^B^@^@^@^B^@^@^@^@^@^@^@^C^@^@^@^F^@^@^@^E^@^@^@^A^@^@^@^C^@^@^@^@^@^@^@ ^@^@^@^@^@^@^@^@^B^@^@^@^@^@^@^@^D^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@^@D^@^@^@ ^@^@^@^@ú^@^@^@^r^@^@^@.^@^@^@^@^@^@^@9^@^@^@^r^@^@^@5^@^@^@à<84>^^d^@^@^@^q^@^n ^@^A^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^U^@^@^@^@^@^@^@^@^@^@^@ ^@^@^@^@_Jv_RegisterCl asses^@ gmon_start ^@libc.so.6^@printf^@_io_stdin_used^@ libc_start_main^@gli BC_2.0^@^@^@^B^@^B^@^A^@^@^@^@^@^A^@^A^@$^@^@^@^P^@^@^@^@^@^@^@^Pii^M^@^@^B^@V^@ ^@^@^@^@^@^@Ô<95>^^F^E^@^@Ì<95>^^G^A^@^@Ð<95>^^G^B^@^@U<89>å<83>èa^@^@^@èÈ^@^@^@ èã^a^@^@éã^@ÿ5ä<95>^ÿ%è<95>^^@^@^@^@ÿ%ì<95>^h^@^@^@^@éàÿÿÿÿ%ð<95>^^@^@^@éðÿÿÿ1í^ <89>á<83>äðPTRh^P<84>^h <83>^QVh<84><83>^è ÿÿÿô<90><90>u<89>åsè^@^@^@^@[<81>ãó^r ^@^@P<8B><83>^T^@^@^@<85>Àt^BÿÐ<8B>]üÉÃ<90><90><90><90><90><90><90><90><90><90>U <89>å<83><80>=Ø<95>^^@u- Ü<94>^<8B>^P<85>ÒtESC<8D> ^@^@^@^@<83>À^D Ü<94>^ÿÒ Ü <94>^<8B>^P<85>ÒuëÆ^EØ<95>^^AÉÃ<89>öU<89>å<83> ¼<95>^<85>Àt! ^@^@^@^@<85>Àt^XÇ^D $¼<95>^è<8C> û <8D> ^@^@^@^@<8D> ^@^@^@^@<89>ì]ÃU<89>å<83><83>äð ^@^@^@^@)ÄÇ^D$Ä <84>^è^PÿÿÿÉÃ<90><90><90><90><90><90><90><90><90><90><90><90><90><90>U<89>åWV1öS <83>ì^Lè ^@^@^@<81>Ã^@^R^@^@è-þÿÿ<8D><93>^Tÿÿÿ<8D><83>^Tÿÿÿ)ÂÁú^B9Ös^\<89> <8D>
48
49
50 'Be-evil-dag' Medewerkers aanmoedigen gaten in procedures te vinden Beloon belangrijke vondsten Maak er een event van!
51
52 Aan het werk! Wat moet een organisatie de komende 24 uur/dagen/maanden doen?
53 Dag, dagen, maanden Acute brandjes blussen Verantwoordelijkheid toebedelen Personeel bewust maken en opleiden Strategische plannen maken Strategische plannen uitvoeren
54 Slides: gendo.nl
Documentatie. Remote Access Voorziening Etam (RAVE)
Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieHandleiding Citrixportal
Handleiding Citrixportal Medio juni 2012 Nieuwint & Van Beek Handleiding Citrixportal In dit document beschrijven we hoe u veilig kunt inloggen voor de dienst Financiële Administratie van Nieuwint & Van
Nadere informatieRemote Access Voorziening Etam (RAVE)
Remote Access Voorziening Etam (RAVE) Versie 1.6 Datum 2 juli 2009 1. INLEIDING 3 2. INSTALLATIE CITRIX CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 7 3.1 Starten RAVE 8 3.2 Taakbalk verbergen 9 3.3 Afsluiten
Nadere informatieTaak 2.1.9 - Strict or Strong. Inhoud
Taak 2.1.9 - Strict or Strong Inhoud Taak 2.1.9 Strict or Strong... 1 Inhoud... 1 Inleiding... 2 Wat is een Strict wachtwoord policy?... 3 Waarom een sterk wachtwoord?... 3 De controle methode... 4 PSDs...
Nadere informatieOpmerkingen kan je mailen naar: A. Kouters: A. Steijlen: Versie Datum Opmerkingen
Deze handleiding is met de nodige zorg samengesteld. Het kan echter voorkomen dat sommige zaken niet goed of onduidelijk zijn beschreven. Mocht je iets tegenkomen wat niet of slecht is beschreven horen
Nadere informatieJoomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007
Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit
Nadere informatieShenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.
Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieDatalekken: praktijkvoorbeelden
Datalekken: praktijkvoorbeelden Security Bootcamp Datalekken Verschillende oorzaken Technische kwetsbaarheden Missende patches, bugs, Gaan we vandaag niet op in Onkunde / missende procedures Onjuist redigeren
Nadere informatieSportCTM 2.0 Sporter
SportCTM 2.0 Sporter APP Inloggen Dotcomsport heeft ter ondersteuning van de dagelijkse praktijk ook een APP ontwikkeld, om data invoer te vereenvoudigen. Deze APP ondersteunt de onderdelen; Agenda (invoer
Nadere informatieBeveiligingsbeleid. Online platform Perflectie
Beveiligingsbeleid Online platform Perflectie 2018 Beveiligingsbeleid Perflectie Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 1.0 Dimitri Tholen Software Architect
Nadere informatieHandout Bloggen. Les 1: Het maken van een Wordpress Blog
Handout Bloggen Les 1: Het maken van een Wordpress Blog Er zijn vele sites waar je een blog kunt beginnen. Daarvan is Wordpress een van de grootste. Heel veel websites draaien op Wordpress, maar er is
Nadere informatieWerkschrift : Hoe werk ik op WikiKids?
Werkschrift : Hoe werk ik op WikiKids? WERKBOEK WIKIKIDS Welkom bij het werkboek van WikiKids. In dit werkboek staan opdrachten waarmee je stap voor stap leert werken met WikiKids. Er staan 15 opdrachten
Nadere informatieProfielpagina Wanneer je voor het eerst inlogt, kom je binnen op je profielpagina:
Afhangen thuis Thuis of op het werk kun je op de website www.afhangbord.nl inloggen om bijvoorbeeld de baanbezetting te bekijken of de ledenlijst te bekijken. En je kunt nadat je bent ingelogd op deze
Nadere informatieIntroductie. Lesinstructie. Lesinstructie. Leerdoelen. Introductie. Opzet. Bronnen
Introductie Introductie Gamen, Hyven, informatie zoeken, filmpjes kijken, muziek luisteren, spullen kopen of verkopen. Internetten doen we allemaal. Soms voor de lol, soms serieus, soms thuis, soms op
Nadere informatieDigitale post van de Belastingdienst
Belastingdienst Digitale post van de Belastingdienst Steeds meer mensen regelen via internet allerlei zaken. Denk bijvoorbeeld aan het bestellen van een boek, het boeken van een vakantie en internetbankieren.
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatieInformatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op
Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix
Nadere informatieLASTPASS WACHTWOORDENKLUIS
LASTPASS WACHTWOORDENKLUIS HCC Hans Walker 8 maart 2018 WAT IS EEN WACHTWOORD? Code voor toegang In dit verhaal verder met geschreven tekens Lastig te kraken, lengte is wiskundig bewezen belangrijker dan
Nadere informatieHANDLEIDING BEVEILIGDE PASWOORDEN
HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieDigitale post van de Belastingdienst
Belastingdienst Digitale post van de Belastingdienst Steeds meer mensen regelen via internet allerlei zaken. Denk bijvoorbeeld aan het bestellen van een boek, het boeken van een vakantie en internetbankieren.
Nadere informatieLes 3: Het maken van pagina s, het menu en het schrijven van een blogpost Pagina s
Les 3: Het maken van pagina s, het menu en het schrijven van een blogpost Bij het maken van een blog is het belangrijk dat je er inhoud op plaatst. Dit noemen we content. Alles wat je openbaar op je blog
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatieOn-line werken met Prisma
On-line werken met Prisma 1 Aan de slag Om aan te loggen in PRISMA, surf je naar de website: http://sse.easypay-group.com/nl_be/sociaal_secretariaat/. Daar kies je in de rechter navigatiebalk Tools, bij
Nadere informatieMeten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid
Meten van mediawijsheid Bijlage 6 Interview terug naar meten van mediawijsheid Bijlage 6: Het interview Individueel interview Uitleg interview Ik zal je uitleggen wat de bedoeling is vandaag. Ik ben heel
Nadere informatieVEILIG OP DE BANK Opdrachtenblad Niveau:
Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In
Nadere informatieBeveiliging PC: Sygate firewall
Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatiePinakes Integrator Client
Pinakes Integrator Client Installatie procedure Pinakes NV Paviljoenstraat 7 1030 Schaarbeek TEL : +32 (0) 2 211 55 95 FAX : +32 (0) 2 211 56.56 INFO@PINAKES.BE WWW.PINAKES.BE 1. Inhoudstafel 1. Inhoudstafel...
Nadere informatieTYPISCHE KENMERKEN VAN EEN CLOUDDIENST
TYPISCHE KENMERKEN VAN EEN CLOUDDIENST We hoeven niet meer met de poten in de klei te staan. Het is helemaal hip om met je hoofd in de wolken te zweven. Werken in de Cloud is normaal. Maar als je ooit
Nadere informatieVEILIG OP DE BANK Opdrachtenblad Niveau:
Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom
Nadere informatieBeveiligingstips voor je laptop
Beveiligingstips voor je laptop Paswoord Policy Om je gegevens ze veilig mogelijk te bewaren zijn er enkele tips: Verander regelmatig je wachtwoord Dit doe je door na het aanmelden op ctrl-alt-del te drukken
Nadere informatieMijn.PvdA.nl. Handleiding voor de leden om eigen gegevens aan te passen
Mijn.PvdA.nl Handleiding voor de leden om eigen gegevens aan te passen Versie 1.0 Amsterdam, mei 2011 Inhoudsopgave 1. Beginnen 5 1.1 Vooraf 5 1.2 Wat is Mijn.PvdA.nl? 5 1.3 Inloggen op Mijn.PvdA.nl 5
Nadere informatieWachtwoorden in de brandkast
Wachtwoorden in de brandkast Maak een database met al je wachtwoorden 23 januari 2009 Intro De beste wachtwoorden bestaan uit een volledig willekeurige opsomming van cijfers en letters, afgewisseld met
Nadere informatieYOUPROVIDE. Security aspecten
YOUPROVIDE Security aspecten Inhoudsopgave Gegevens locatie, servers, back-ups en beëindiging 3 Beveiliging 4 Vertrouwelijkheid en bescherming persoonsgegevens 6 Algemene voorwaarden 7 Gegevens locatie,
Nadere informatieInformatica. voorlichting. doh@denhulster.nl dohdoc@gmail.com dohdoc@googlewave.com (twitter) @dohdoc
Informatica voorlichting doh@denhulster.nl dohdoc@gmail.com dohdoc@googlewave.com (twitter) @dohdoc College Den Hulster Doh / Versie 6-2-2011 www.li-do.nl informatica > algemeen > inschrijfformulier Informatica?
Nadere informatieLES 11: VAN LOKAAL NAAR ONLINE. Lesoverzicht: Aan de slag Domeinnaam Web hosting FTP gegevens FTP programma s Database exporteren Samenvatting
LES 11: VAN LOKAAL NAAR ONLINE Lesoverzicht: Aan de slag Domeinnaam Web hosting FTP gegevens FTP programma s Database exporteren Samenvatting Tijd: 10 minuten Doel: Aan het einde van de les kun je de lokale
Nadere informatieVandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet
Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Introductie Na een lange en zware dag werken kom je eindelijk thuis. Het eerste wat je doet is even snel de laatste
Nadere informatieTraining en workshops
Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen
Nadere informatieHET TEAMSPEAK ADMIN CONTROL PANEL
HET TEAMSPEAK ADMIN CONTROL PANEL In deze tutorial worden functies uitgelegd van de Teamspeak admin control panel. Met de Teamspeak admin panel kunt u, onder andere het volgende aanpassen: Servernaam Server
Nadere informatieHandleiding Mezzedo.nl
Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3
Nadere informatieSick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+...
pagina 1 van 6 Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+ (Windows) Introductie Sick Beard is een stukje software wat heel wat werk uit handen kan nemen. Het weet welke
Nadere informatieToegang Educatieve ICT Systemen
Kenmerk: ICT20070612-03444 Datum: 12 juni 2007 Toegang Educatieve ICT Systemen Beste deelnemer, In de bijgaande brief ontvang je je gebruikersnaam en wachtwoord. Deze heb je nodig om gebruik te kunnen
Nadere informatieHandleiding voor het inloggen op Terminal Server van GLT-PLUS
Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001
Nadere informatieInstallatiehandleiding B3P GIS Suite v3.6
Installatiehandleiding B3P GIS Suite v3.6 Datum: 22-10-2012 1. Inleiding... 2 1.1 Doelgroep... 2 1.2 Contact / Support... 2 2. Installatie... 3 2.1 Applicatieserver... 3 2.2 Aanmaken databases... 3 2.3
Nadere informatieHandleiding Thuiswerken / CSG-Site / VPN-Access
Handleiding Thuiswerken / CSG-Site / VPN-Access Plaats: Venlo Datum: 01-11-2011 Versie: 3.0 Inhoudsopgave Inhoudsopgave... 2 1. Instellingen... 3 1.1 Instellingen Internet Explorer (eenmalig)... 4 1.2
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieWEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van
WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje
Nadere informatieNet2 Anywhere - Installatie
Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver
Nadere informatieMVI Congres: Samen werkt! App downloaden en instructie
MVI Congres: Samen werkt! App downloaden en instructie Wat is een app? Een app is een klein programmaatje dat u op uw telefoon kunt installeren. Wat is Yellenge? Yellenge is een app speciaal ontwikkeld
Nadere informatieHandleiding Online Boekhouden
Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op
Nadere informatieHoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?
Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?
Nadere informatie2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?
Bijlage 1 Ben jij ooit gecyberpest? Cyberpesten kan iedereen overkomen. De meeste mensen weten niet wat cyberpesten is. Misschien ben zelfs jij ooit gecyberpest zonder dat je het zelf weet. Er zijn 2 reeksen
Nadere informatieTestnet Presentatie Websecurity Testen "Hack Me, Test Me" 1
Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar
Nadere informatieInvalshoek Vertrouwen, veiligheid en privacy
Invalshoek Vertrouwen, veiligheid en privacy serie Uitwerking Invalshoeken PGD Kader 2020 Versie 2.0 (juni 2015) 4a. Vertrouwen, Veiligheid en Privacy Voor inwoners dient de aanbieder van het PGD dient
Nadere informatieWeb Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop
Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org
Nadere informatieInstallatie Domein Windows 2000
Nodig : Administrative Tools (Systeembeheer) moet op het werkstation zijn geïnstalleerd Log in als Administrator (gebruiker met volledige beheersrechten) op de server of op één van de werkstations waar
Nadere informatieSecure Application Roles
Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam
Nadere informatieInstallatie Today s Pro
Installatie Today s Pro Ga je voor de eerste keer met Today s Pro aan de slag, heb je een nieuwe computer aangeschaft, of wil je Today s Pro gewoon opnieuw installeren? In deze instructie lees je hoe je
Nadere informatieInstructies annotatie experiment
Instructies annotatie experiment Achtergrond Het Rijksmuseum maakt bij het beschrijven van de collectie gebruik van zelf ontwikkelde thesauri en gecontroleerde woordenlijsten. Aan de ene kant kost het
Nadere informatieSHAREPOINT KOPPELEN AAN OUTLOOK
SHAREPOINT KOPPELEN AAN OUTLOOK Heb je ook te maken met SharePoint? Ja? Dan ben je wellicht ook al verdwaald in dit doolhof? SharePoint is eenmicrosoft-applicatie en gaat steeds meer de bekende Windows-mappen
Nadere informatieHERE TO CHANGE KNOWLEDGE MANAGEMENT
2015 HERE TO CHANGE KNOWLEDGE MANAGEMENT ONS VERHAAL WIE ZIJN WIJ knownow is een team van 6 gedreven jongens met de droom om de wereld van kennis management een stukje mooier te maken. Het is ons doel
Nadere informatieICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl
ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers
Nadere informatieResearch for Design Communication and Multimedia Design Amsterdam - Research for Design- B1 WC1 introductie - 29 08 2011
Research for Design Docent Research for Design Anne Marleen Olthof a.m.olthof@hva.nl ANDERS LEREN KIJKEN onderzoeken van de gebruiker binnen de context van het gebruik Met User Research vul je het kader
Nadere informatieHandleiding Groenhuysenpas
Handleiding Groenhuysenpas Inhoudsopgave Manieren van Opwaarden 1 e keer... 2 Optie 1: Met Pinpas bij de kassa... 2 Optie 2: Via het internet... 2 Stap 1: De website... 2 Stap 2: Registratie... 3 Stap
Nadere informatiePatiënten handleiding
Patiënten handleiding Met deze handleiding helpen wij u op weg bij het gebruik van het gezondheidsportaal Ondiep. Diensten die wij met dit portaal aanbieden zijn: 1. rechtstreeks een afspraak maken in
Nadere informatieDigitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht
Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de
Nadere informatieDe Kleine WordPress Handleiding
Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Mac OSX
Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed
Nadere informatieInformatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op
Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie december 2015.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 17/12//2015 Te herzien op Doelgroep Externe Citrix
Nadere informatieHandleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieSportCTM 2.0 Startscherm trainer
SportCTM 2.0 Startscherm trainer Inloggen Webapplicatie Via inlog.dotcomsport.com kun je in inloggen op de webapplicatie van het SportCTM. Wij adviseren onderstaande browsers Windows: Internet Explorer,
Nadere informatieMijn.PvdA.nl. Handleiding voor de secretarissen en ledenadministrateurs om eigen gegevens aan te passen en ledenadministratie te raadplegen
Mijn.PvdA.nl Handleiding voor de secretarissen en ledenadministrateurs om eigen gegevens aan te passen en ledenadministratie te raadplegen Versie 1.0 Amsterdam, mei 2011 Inhoudsopgave 1. Beginnen 5 1.1
Nadere informatieAuthenticatie wat is dat?
Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie
Nadere informatieLes 10 : Aanmaken van een database (deel2).
Les 10 : Aanmaken van een database (deel2). Wat is een database? Een centrale opslagruimte voor gegevens. Alle informatie wordt centraal opgeslagen en kan door iedereen geraadpleegd worden. Voordelen van
Nadere informatieDatabases - Inleiding
Databases Databases - Inleiding Een database is een verzameling van een aantal gegevens over een bepaald onderwerp: een ledenbestand van een vereniging, een forum, login gegevens. In een database worden
Nadere informatieSOCIAL MEDIA VEILIGHEID & WACHTWOORD
SOCIAL MEDIA VEILIGHEID & WACHTWOORD SOCIAL MEDIA EN VEILIGEID Ben ik wel veilig als ik social media gebruik? Kan niemand mijn gegevens stelen? Of mijn foto misbruiken? Online veiligheid, en vooral het
Nadere informatieYAMMER BASISGIDS. De Padvinders Slimmer Werken Coaching
YAMMER BASISGIDS De Padvinders Slimmer Werken Coaching Interne communicatie met Yammer Wat is Yammer Yammer is een soort Twitter voor interne communicatie binnen bedrijven. Het grote verschil is dat Yammer
Nadere informatieLinux Mint 10 installeren op een pc of laptop.
Linux Mint 10 installeren op een pc of laptop. Stap 1: Linux mint 10 in de live mode starten: (Voor het starten van de live mode moet de bios zijn ingesteld om op te starten met cd-rom. Meer info hierover
Nadere informatieWindows 10 Privacy instellingen
Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard
Nadere informatieClient configuratie voor Synapse voor huisartsen
Client configuratie voor Synapse voor huisartsen Inleiding: AZ Klina biedt als service aan zijn verwijzende artsen de mogelijkheid om de beelden van Medische Beeldvorming on-line te bekijken. Hiervoor
Nadere informatieEen beveiligde schijf maken met Cryptainer LE!
Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!
Nadere informatiewww.voornaamachternaam.graafschapcollegehandel.nl
Ga naar jouw eigen website, Dit is jouwvoornaam+achternaam.graafschapcollege-handel.nl Dit ziet er dan als volgt uit (uiteraard dan met jouw naam): www.voornaamachternaam.graafschapcollegehandel.nl Bijvoorbeeld:
Nadere informatieGrafisch ontwerp. Referenties. https://developers.google.com/webmasters/mobile-sites/ http://www.bluetrainmobile.com/mobile-showcase
Mobiel Datanose Op dit moment is mobiel datanose niet goed gedaan; je krijgt gewoon de site te zien zoals je het te zien krijgt op pc's of laptops. Maar vaak heb je het probleem dat je op je mobiel moet
Nadere informatieStap 7 & 8: Mappen delen met andere gebruikers van Dropbox, betalende versie van Dropbox downloaden
DROPBOX HANDLEIDING I N H O U D Stap 1 & 2: Inleiding, account aanmaken en inloggen Stap 3 & 4: Dropbox niet installeren op de computer, Dropbox installeren op computer Stap 5 & 6: Nieuwe map aanmaken,
Nadere informatieSQL / Systeemanalyse
SQL / Systeemanalyse Wie ben ik Hans de Wit 44 jaar HBO BI in deeltijd gedaan Sinds 2008 werkzaam met BI / DWH med.hro.nl/wihan SQL De gegevens in een database vormen de grondstof voor informatie De informatie
Nadere informatieTags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines
Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit
Nadere informatieOSCOMMERCE INSTALLATIE
Instellingen CMS Pakketten OSCOMMERCE INSTALLATIE oscommerce installatie! U dient voordat u met stap 1 begint een database te hebben aangemaakt. Weet u niet of u dat heeft gedaan of hoe dat moet? Klik
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieSLA level Iron Bronze Silver Gold Platinum
Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van
Nadere informatieEncryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -
Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:
Nadere informatie