Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl"

Transcriptie

1 Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus

2 Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze presentatie is Creative Commons licensed. Gebruik & deel! Wij weten ook niet alles... stel moeilijke vragen!

3

4

5 Inbraken ontraceerbaar

6 Verbieden van hacking helpt niet Verbieden niet effectief als als identificatie van daders onmogelijk is Wet/regelgeving zou zich moeten richtten op borgen van afdoende beveiliging

7 Beveiligingsbeleid van informatie C Confidentiality, wie kan er bij de data? Integrity, is de data accuraat? Availablity, is de data beschikbaar? I Gelden de regels voor iedereen? A

8 'veiligheid' ged niek tech rag vertrouwelijkheid, integriteit & beschikbaarheid

9 Wat is het probleem? Integriteit van de data / functie Beschikbaarheid van data / functie Vertrouwelijkheid van data Integriteit van de data / functie Beschikbaarheid van data / functie Vertrouwelijkheid van data

10 Geplanned Intern Extern Opportunistisch

11 Geplanned Intern Extern Opportunistisch

12 Geplanned Intern Extern Opportunistisch

13 Geplanned Intern Extern Opportunistisch

14 Geplanned Intern Extern Opportunistisch

15 Geplanned Intern Extern Opportunistisch

16 Geplanned Intern Extern Opportunistisch

17

18

19

20 Pro-tection De-tection Re-action

21

22

23

24 Sleutel brandkast!

25

26

27 Wachtwoorden

28 Hoe werken wachtwoorden? Wachtwoorden zijn een combinatie van tekens die er voor moeten zorgen dat alleen degene die het wachtwoord weet toegang krijgt tot de afgeschermde gegevens of programma's. Hoe langer de combinatie van tekens en hoe diverser de tekens, hoe ingewikkelder het wachtwoord te kraken valt Wachtwoorden die makkelijk te herleiden persoonlijke informatie bevatten zijn onveilig (naam kat, geboortedatum, etc)

29 Wachtwoord combinaties 26x26x26 = x52x52 = x62x62 = letters 3 LeTtErs 3 L3tT3r5 Door een grotere variatie van tekens groeit het aantal mogelijkheden enorm, maak daar gebruik van!

30 3 tekens, hoofd & kleine letters

31 Dictionary attack Waarom je nooit bestaande woorden moet gebruiken: Vorig voorbeeld, 3 letters, mogelijke uitkomsten. Er zijn ongeveer letterige woorden in het Engels, gebruik je een bestaand woord dan heb je het heel veel makkelijker gemaakt!

32 Slappe wachtwoorden Fout Naam Geboortedatum Alleen letters Waarom Persoonlijke info: 'geheim' Makkelijk te raden Van het web te halen Staat op je Hyves Slechts 26 opties per karakter ipv 62 Staan vaak in 'dictionary' lijsten Makkelijk te 'brute forcen' Luie wachtwoorden:

33 Sterke wachtwoorden Een goed voorbeeld: Een iets minder goed maar makkelijker te onthouden Verschillende handige tools bruikbaar: KeePassX (crossplatform, GPL), 1Password (M RoboForm (Windows)

34 Let goed op je wachtwoord Log nooit in vanaf onbetrouwbare locaties (internet café's, je pension in Frankrijk, je moeder's huis) Log altijd uit in applicaties Lock je workstation als je wegloopt Zorg dat je password reminder niet online te vinden is

35 Help je gebruiker... o.nl:::<password_sits_here_in_plaintext>:::e1cf ab18a9b3ae aa3d4809&expires= &referrer= phphttp:// :81/set_cookie.php?

36 Gebruik verschillende wachtwoorden

37 Logging Logging

38 Het belang van logs Logbestanden laten je zien wie wat wanneer gedaan heeft Log niet alleen wat goed gegaan is maar juist ook wat fout gegaan is. Kees die succesvol inlogt is nuttige informatie, Kees die 492 pogingen doet om in te loggen net zo nuttig! Bekijk je logs regelmatig, zie je iets vreemds?

39 Het belang van logs Logs laten als het fout gaat in sommige gevallen ook zien wat er fout gegaan is: Altijd handig voor onderzoek Niet altijd betrouwbaar: bij volledig compromised machine onduidelijk of wat je ziet echt is of wat de hacker wilt wat je ziet Heeft je web applicatie uberhaupt een log optie en wie bekijkt die dan?

40 User input validatie 'Zet daar maar neer'

41 Vroeger... Input eenvoudig te beheersen

42 Nu... Input komt van oncontroleerbare bronnen

43 Samy worm (myspace) Binnen 20 uur 1 miljoen vriendjes

44

45 SQL Injection Wachtwoorden negeren Databases droppen Data manipuleren Eindeloze pret... SELECT * FROM Users WHERE username='input1' AND password='input2' Zoek een gebruiker wiens username & wachtwoord voldoet aan de ingevulde waarde SELECT * FROM Users WHERE username='input1' and password='' OR 1=1

46 User input validatie dus! Waar komt je input vandaan? Waar gaat mijn data naar toe? Invoervelden website RSS Imports? Andere automatisch opgeslurpte data? Bestaat de kans dat mensen via mijn site andere sites besmetten? Wie mag wat invullen, en waarom?

47 What is sourcecode? programming language versus machine language int main () { printf ( Hello World!\n ); } compiler Hello World! gmon_start <89>á<83>äðPTRh^P<84>^h <83>^QVh<84><83>^è Ü<94>^<8B>^P<85>ÒtESC<8D> Ü<94>^ÿÒ Ü <94>^<8B>^P<85>ÒuëÆ^EØ<95>^^AÉÃ<89>öU<89>å<83> ¼<95>^<85>Àt! $¼<95>^è<8C> û <8D> <84>^è^PÿÿÿÉÃ<90><90><90><90><90><90><90><90><90><90><90><90><90><90>U<89>åWV1öS <83>ì^Lè <8D>

48

49

50 'Be-evil-dag' Medewerkers aanmoedigen gaten in procedures te vinden Beloon belangrijke vondsten Maak er een event van!

51

52 Aan het werk! Wat moet een organisatie de komende 24 uur/dagen/maanden doen?

53 Dag, dagen, maanden Acute brandjes blussen Verantwoordelijkheid toebedelen Personeel bewust maken en opleiden Strategische plannen maken Strategische plannen uitvoeren

54 Slides: gendo.nl

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Handleiding Citrixportal

Handleiding Citrixportal Handleiding Citrixportal Medio juni 2012 Nieuwint & Van Beek Handleiding Citrixportal In dit document beschrijven we hoe u veilig kunt inloggen voor de dienst Financiële Administratie van Nieuwint & Van

Nadere informatie

Taak 2.1.9 - Strict or Strong. Inhoud

Taak 2.1.9 - Strict or Strong. Inhoud Taak 2.1.9 - Strict or Strong Inhoud Taak 2.1.9 Strict or Strong... 1 Inhoud... 1 Inleiding... 2 Wat is een Strict wachtwoord policy?... 3 Waarom een sterk wachtwoord?... 3 De controle methode... 4 PSDs...

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

HANDLEIDING BEVEILIGDE PASWOORDEN

HANDLEIDING BEVEILIGDE PASWOORDEN HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

Remote Access Voorziening Etam (RAVE)

Remote Access Voorziening Etam (RAVE) Remote Access Voorziening Etam (RAVE) Versie 1.6 Datum 2 juli 2009 1. INLEIDING 3 2. INSTALLATIE CITRIX CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 7 3.1 Starten RAVE 8 3.2 Taakbalk verbergen 9 3.3 Afsluiten

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Handleiding Thuiswerken / CSG-Site / VPN-Access

Handleiding Thuiswerken / CSG-Site / VPN-Access Handleiding Thuiswerken / CSG-Site / VPN-Access Plaats: Venlo Datum: 01-11-2011 Versie: 3.0 Inhoudsopgave Inhoudsopgave... 2 1. Instellingen... 3 1.1 Instellingen Internet Explorer (eenmalig)... 4 1.2

Nadere informatie

Datalekken: praktijkvoorbeelden

Datalekken: praktijkvoorbeelden Datalekken: praktijkvoorbeelden Security Bootcamp Datalekken Verschillende oorzaken Technische kwetsbaarheden Missende patches, bugs, Gaan we vandaag niet op in Onkunde / missende procedures Onjuist redigeren

Nadere informatie

On-line werken met Prisma

On-line werken met Prisma On-line werken met Prisma 1 Aan de slag Om aan te loggen in PRISMA, surf je naar de website: http://sse.easypay-group.com/nl_be/sociaal_secretariaat/. Daar kies je in de rechter navigatiebalk Tools, bij

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Pinakes Integrator Client

Pinakes Integrator Client Pinakes Integrator Client Installatie procedure Pinakes NV Paviljoenstraat 7 1030 Schaarbeek TEL : +32 (0) 2 211 55 95 FAX : +32 (0) 2 211 56.56 INFO@PINAKES.BE WWW.PINAKES.BE 1. Inhoudstafel 1. Inhoudstafel...

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers

Nadere informatie

HET TEAMSPEAK ADMIN CONTROL PANEL

HET TEAMSPEAK ADMIN CONTROL PANEL HET TEAMSPEAK ADMIN CONTROL PANEL In deze tutorial worden functies uitgelegd van de Teamspeak admin control panel. Met de Teamspeak admin panel kunt u, onder andere het volgende aanpassen: Servernaam Server

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Intramed OnLine instellen en gebruiken. Voor Mac OSX Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

LES 11: VAN LOKAAL NAAR ONLINE. Lesoverzicht: Aan de slag Domeinnaam Web hosting FTP gegevens FTP programma s Database exporteren Samenvatting

LES 11: VAN LOKAAL NAAR ONLINE. Lesoverzicht: Aan de slag Domeinnaam Web hosting FTP gegevens FTP programma s Database exporteren Samenvatting LES 11: VAN LOKAAL NAAR ONLINE Lesoverzicht: Aan de slag Domeinnaam Web hosting FTP gegevens FTP programma s Database exporteren Samenvatting Tijd: 10 minuten Doel: Aan het einde van de les kun je de lokale

Nadere informatie

Training en workshops

Training en workshops Mirabeau Academy HACKING OWASP TOP 10 Training en workshops MIRABEAU ACADEMY AHEAD IN A DIGITAL WORLD Digitaal denken zit in onze code. We weten exact wat er online speelt. Sinds 2001 ontwikkelen we platformen

Nadere informatie

Installatiehandleiding B3P GIS Suite v3.6

Installatiehandleiding B3P GIS Suite v3.6 Installatiehandleiding B3P GIS Suite v3.6 Datum: 22-10-2012 1. Inleiding... 2 1.1 Doelgroep... 2 1.2 Contact / Support... 2 2. Installatie... 3 2.1 Applicatieserver... 3 2.2 Aanmaken databases... 3 2.3

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix

Nadere informatie

Mijn.PvdA.nl. Handleiding voor de leden om eigen gegevens aan te passen

Mijn.PvdA.nl. Handleiding voor de leden om eigen gegevens aan te passen Mijn.PvdA.nl Handleiding voor de leden om eigen gegevens aan te passen Versie 1.0 Amsterdam, mei 2011 Inhoudsopgave 1. Beginnen 5 1.1 Vooraf 5 1.2 Wat is Mijn.PvdA.nl? 5 1.3 Inloggen op Mijn.PvdA.nl 5

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

MVI Congres: Samen werkt! App downloaden en instructie

MVI Congres: Samen werkt! App downloaden en instructie MVI Congres: Samen werkt! App downloaden en instructie Wat is een app? Een app is een klein programmaatje dat u op uw telefoon kunt installeren. Wat is Yellenge? Yellenge is een app speciaal ontwikkeld

Nadere informatie

Een beveiligde schijf maken met Cryptainer LE!

Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!

Nadere informatie

Beveiligingstips voor je laptop

Beveiligingstips voor je laptop Beveiligingstips voor je laptop Paswoord Policy Om je gegevens ze veilig mogelijk te bewaren zijn er enkele tips: Verander regelmatig je wachtwoord Dit doe je door na het aanmelden op ctrl-alt-del te drukken

Nadere informatie

Toegang Educatieve ICT Systemen

Toegang Educatieve ICT Systemen Kenmerk: ICT20070612-03444 Datum: 12 juni 2007 Toegang Educatieve ICT Systemen Beste deelnemer, In de bijgaande brief ontvang je je gebruikersnaam en wachtwoord. Deze heb je nodig om gebruik te kunnen

Nadere informatie

SportCTM 2.0 Sporter

SportCTM 2.0 Sporter SportCTM 2.0 Sporter APP Inloggen Dotcomsport heeft ter ondersteuning van de dagelijkse praktijk ook een APP ontwikkeld, om data invoer te vereenvoudigen. Deze APP ondersteunt de onderdelen; Agenda (invoer

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Secure Application Roles

Secure Application Roles Secure Application Roles Beheer de toegang tot de database 1. Inleiding Het realiseren van geautoriseerde toegang tot een database lijkt eenvoudig. Echter, vaak blijkt dat dezelfde combinatie van gebruikersnaam

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Mac OSX

KraamZorgCompleet OnLine instellen en gebruiken. Voor Mac OSX KraamZorgCompleet OnLine instellen en gebruiken Voor Mac OSX (Untitled) Voor Mac OSX Copyright 2012 Convenient en licentiegevers. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd

Nadere informatie

Handleiding Groenhuysenpas

Handleiding Groenhuysenpas Handleiding Groenhuysenpas Inhoudsopgave Manieren van Opwaarden 1 e keer... 2 Optie 1: Met Pinpas bij de kassa... 2 Optie 2: Via het internet... 2 Stap 1: De website... 2 Stap 2: Registratie... 3 Stap

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Handleiding Online Boekhouden

Handleiding Online Boekhouden Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op

Nadere informatie

Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn:

Na bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn: 15. Toegangsbeheer Tot nu toe heb je gewerkt met DML en DDL statements. Echter de DCL statements zijn nog niet aan bod geweest. DCL commando s gebruik je voor de beveiliging van je database. Wie mag wat

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Intramed OnLine instellen en gebruiken. Voor Mac OSX Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed

Nadere informatie

Gebruikershandleiding. Multrix Cloud Portal

Gebruikershandleiding. Multrix Cloud Portal Gebruikershandleiding versie: 18 maart 2013 Multrix Cloud Portal Toegang tot uw applicaties en gegevens via het internet Handleiding Multrix Cloud Portal - NED Pagina 1 van 11 Inleiding Dit document biedt

Nadere informatie

Instructies annotatie experiment

Instructies annotatie experiment Instructies annotatie experiment Achtergrond Het Rijksmuseum maakt bij het beschrijven van de collectie gebruik van zelf ontwikkelde thesauri en gecontroleerde woordenlijsten. Aan de ene kant kost het

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Handleiding bestellen abonnement. Stichting Vlister Openlucht Baden

Handleiding bestellen abonnement. Stichting Vlister Openlucht Baden Handleiding bestellen abonnement Stichting Vlister Openlucht Baden 1. Start Ga naar de site http://www.deloete.nl of http://www.onspolderbad.nl En druk daar op de grote rode knop Bestel NU online LET OP:

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Installatie Domein Windows 2000

Installatie Domein Windows 2000 Nodig : Administrative Tools (Systeembeheer) moet op het werkstation zijn geïnstalleerd Log in als Administrator (gebruiker met volledige beheersrechten) op de server of op één van de werkstations waar

Nadere informatie

Webshop aanmaken en wachtwoord wijzigen

Webshop aanmaken en wachtwoord wijzigen Webshop aanmaken en wachtwoord wijzigen Wat leer je in dit hoofdstuk: - Hoe je inlogt op www.webshopheld.nl - Hoe je een webshop éénmalig moet registreren via www.webshopheld.nl - Hoe je je wachtwoord

Nadere informatie

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+...

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+... pagina 1 van 6 Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+ (Windows) Introductie Sick Beard is een stukje software wat heel wat werk uit handen kan nemen. Het weet welke

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Wachtwoorden in de brandkast

Wachtwoorden in de brandkast Wachtwoorden in de brandkast Maak een database met al je wachtwoorden 23 januari 2009 Intro De beste wachtwoorden bestaan uit een volledig willekeurige opsomming van cijfers en letters, afgewisseld met

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Installatie Today s Pro

Installatie Today s Pro Installatie Today s Pro Ga je voor de eerste keer met Today s Pro aan de slag, heb je een nieuwe computer aangeschaft, of wil je Today s Pro gewoon opnieuw installeren? In deze instructie lees je hoe je

Nadere informatie

Handout Bloggen. Les 1: Het maken van een Wordpress Blog

Handout Bloggen. Les 1: Het maken van een Wordpress Blog Handout Bloggen Les 1: Het maken van een Wordpress Blog Er zijn vele sites waar je een blog kunt beginnen. Daarvan is Wordpress een van de grootste. Heel veel websites draaien op Wordpress, maar er is

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Werkschrift : Hoe werk ik op WikiKids?

Werkschrift : Hoe werk ik op WikiKids? Werkschrift : Hoe werk ik op WikiKids? WERKBOEK WIKIKIDS Welkom bij het werkboek van WikiKids. In dit werkboek staan opdrachten waarmee je stap voor stap leert werken met WikiKids. Er staan 15 opdrachten

Nadere informatie

Les 10 : Aanmaken van een database (deel2).

Les 10 : Aanmaken van een database (deel2). Les 10 : Aanmaken van een database (deel2). Wat is een database? Een centrale opslagruimte voor gegevens. Alle informatie wordt centraal opgeslagen en kan door iedereen geraadpleegd worden. Voordelen van

Nadere informatie

Databases - Inleiding

Databases - Inleiding Databases Databases - Inleiding Een database is een verzameling van een aantal gegevens over een bepaald onderwerp: een ledenbestand van een vereniging, een forum, login gegevens. In een database worden

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans - Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:

Nadere informatie

Puntjes op de I. Baris Firat

Puntjes op de I. Baris Firat Puntjes op de I Baris Firat 1 Functies en kritieke onderdelen in code (onderdelen die niet in één oogopslag te verklaren zijn) zijn voorzien van comments. Hierbij wordt er gebruikt gemaakt van geldende

Nadere informatie

Xiris handleiding Onderhoudsmodule & database onderhoud

Xiris handleiding Onderhoudsmodule & database onderhoud Xiris handleiding Onderhoudsmodule & database onderhoud Copyright 2011 FP-Ruys. FP-Ruys kan geen aansprakelijkheid aanvaarden voor schade die het gevolg is van enig fout in deze handleiding of verkeerd

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Technieken voor sterke wachtwoorden

Technieken voor sterke wachtwoorden Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet

Nadere informatie

Patiënten handleiding

Patiënten handleiding Patiënten handleiding Met deze handleiding helpen wij u op weg bij het gebruik van het gezondheidsportaal Ondiep. Diensten die wij met dit portaal aanbieden zijn: 1. rechtstreeks een afspraak maken in

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Snelstart Server Online voor Windows en Linux Versie september 2014

Snelstart Server Online voor Windows en Linux Versie september 2014 Snelstart Server Online voor Windows en Linux Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Server Online Windows voor het eerst gebruiken 4 2.1 Inloggen op Zelfservice Cloud

Nadere informatie

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Beveiligingsbeleid Perflectie. Architectuur & Procedures Beveiligingsbeleid Perflectie Architectuur & Procedures 30 november 2015 Versiebeheer Naam Functie Datum Versie Dimitri Tholen Software Architect 12 december 2014 0.1 Dimitri Tholen Software Architect

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Thinking of development

Thinking of development Thinking of development Databases Arjan Scherpenisse HKU / Miraclethings Agenda voor vandaag Opdracht tussenstand State diagram / Observer pattern Bret Victor Databases 2/42 Opdracht tussenstand Slides

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Symantec Backup Exec System Recovery to VMware ESX Machine

Symantec Backup Exec System Recovery to VMware ESX Machine 1 Symantec Backup Exec System Recovery to VMware ESX Machine How to.. 2 Inhoud: Symantec Backup Exec System Recovery to VMware ESX Machine... 1 Backup Exec Livestate to VMware:... 3 Doel stelling:... 3

Nadere informatie

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Introductie Na een lange en zware dag werken kom je eindelijk thuis. Het eerste wat je doet is even snel de laatste

Nadere informatie

Net2 Anywhere - Installatie

Net2 Anywhere - Installatie Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver

Nadere informatie

Informatica. voorlichting. doh@denhulster.nl dohdoc@gmail.com dohdoc@googlewave.com (twitter) @dohdoc

Informatica. voorlichting. doh@denhulster.nl dohdoc@gmail.com dohdoc@googlewave.com (twitter) @dohdoc Informatica voorlichting doh@denhulster.nl dohdoc@gmail.com dohdoc@googlewave.com (twitter) @dohdoc College Den Hulster Doh / Versie 6-2-2011 www.li-do.nl informatica > algemeen > inschrijfformulier Informatica?

Nadere informatie

OSCOMMERCE INSTALLATIE

OSCOMMERCE INSTALLATIE Instellingen CMS Pakketten OSCOMMERCE INSTALLATIE oscommerce installatie! U dient voordat u met stap 1 begint een database te hebben aangemaakt. Weet u niet of u dat heeft gedaan of hoe dat moet? Klik

Nadere informatie

Digitale post van de Belastingdienst

Digitale post van de Belastingdienst Belastingdienst Digitale post van de Belastingdienst Steeds meer mensen regelen via internet allerlei zaken. Denk bijvoorbeeld aan het bestellen van een boek, het boeken van een vakantie en internetbankieren.

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Die vraag krijg ik regelmatig. De meest voorkomende situaties zijn deze:

Die vraag krijg ik regelmatig. De meest voorkomende situaties zijn deze: Hoe verhuis je een WordPress website? Die vraag krijg ik regelmatig. De meest voorkomende situaties zijn deze: Iemand heeft een WordPress website en stapt over naar een andere webhost (meestal blijft het

Nadere informatie

SportCTM 2.0 Startscherm trainer

SportCTM 2.0 Startscherm trainer SportCTM 2.0 Startscherm trainer Inloggen Webapplicatie Via inlog.dotcomsport.com kun je in inloggen op de webapplicatie van het SportCTM. Wij adviseren onderstaande browsers Windows: Internet Explorer,

Nadere informatie

Invalshoek Vertrouwen, veiligheid en privacy

Invalshoek Vertrouwen, veiligheid en privacy Invalshoek Vertrouwen, veiligheid en privacy serie Uitwerking Invalshoeken PGD Kader 2020 Versie 2.0 (juni 2015) 4a. Vertrouwen, Veiligheid en Privacy Voor inwoners dient de aanbieder van het PGD dient

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht

Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Digitale zelfbeschikking biedt uw burgers controle, overzicht en inzicht Alstublieft, een cadeautje van uw gemeente! Maak gebruik van het Nieuwe Internet en geef uw burgers een eigen veilige plek in de

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Stappenplan bij het gebruik van SQL 2008 Versie 2.0, 17-09-2010

Stappenplan bij het gebruik van SQL 2008 Versie 2.0, 17-09-2010 Stappenplan bij het gebruik van SQL 2008 Versie 2.0, 17-09-2010 Installatie stappen Microsoft SQL Server 2008 Express: Het is raadzaam om de volledige installatie met een gebruiker zonder beperkingen uit

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging UWV Informatiebeveiliging Een schets 1 Informatiebeveiliging UWV Platform Informatiebeveiliging 25-05-05 drs G.Bayens MBA drs Guido Bayens MBA UWV Concern ICT Hoofd Afdeling Beleid & Architectuur Adviseur

Nadere informatie

Informatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op

Informatica Pagina 1 van 13. Versiedatum 17/12//2015. Te herzien op Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie december 2015.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 17/12//2015 Te herzien op Doelgroep Externe Citrix

Nadere informatie

Inhoud... 1. 1 Aanmelden... 2 1.1 Aanmelden...2 1.2 Abonnement opzeggen...2. 2 Inloggen... 3

Inhoud... 1. 1 Aanmelden... 2 1.1 Aanmelden...2 1.2 Abonnement opzeggen...2. 2 Inloggen... 3 Handleiding 7x24.nl Algemeen In deze handleiding kunt informatie vinden over de algemene werkwijze van de site van 7x24.nl. Aspecten als aanmelden, informatie en de helpdesk komen hier aan de orde. Inhoud

Nadere informatie

Digitale post van de Belastingdienst

Digitale post van de Belastingdienst Belastingdienst Digitale post van de Belastingdienst Steeds meer mensen regelen via internet allerlei zaken. Denk bijvoorbeeld aan het bestellen van een boek, het boeken van een vakantie en internetbankieren.

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien?

Heeft u al applicaties in de cloud (zoals AWS, Azure, Google) draaien? Asset 1 van 4 Hoe houd je de cloudkosten beheersbaar? Gepubliceerd op 20 april 2015 Hoe krijgt u grip op uw cloud-kosten? Leer de verschillende oorzaken voor onverwachtse kosten te herkennen en lees vijf

Nadere informatie

Gift & Loyalty card. User Guide v2.1 NL Schema Eigenaar. Laatste update : Mei 2014

Gift & Loyalty card. User Guide v2.1 NL Schema Eigenaar. Laatste update : Mei 2014 Gift & Loyalty card User Guide v2.1 NL Schema Eigenaar Laatste update : Mei 2014 For internal use Inhoud User guide scheme owner - NL Algemene informatie : Controle netwerkinstelling Login Beheer Overzicht

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Client configuratie voor Synapse voor huisartsen

Client configuratie voor Synapse voor huisartsen Client configuratie voor Synapse voor huisartsen Inleiding: AZ Klina biedt als service aan zijn verwijzende artsen de mogelijkheid om de beelden van Medische Beeldvorming on-line te bekijken. Hiervoor

Nadere informatie