Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern Software security 16 2 Software security touchpoints 19

Maat: px
Weergave met pagina beginnen:

Download "Inhoud leereenheid 1. Introductie tot software security. Introductie 15. Leerkern 16. 1 Software security 16 2 Software security touchpoints 19"

Transcriptie

1 Inhoud leereenheid 1 Introductie tot software security Introductie 15 Leerkern 16 1 Software security 16 2 Software security touchpoints 19 14

2 Leereenheid 1 Introductie tot software security I N T R O D U C T I E Computersystemen zijn niet meer weg te denken en haast onmisbaar in onze moderne samenleving. Zo gebruiken we onze desktopcomputers, laptops, tablets en mobiele telefoons als dagelijks gereedschap thuis, onderweg en op het werk. We communiceren via , VoIP en sociale media. We beheren onze financiën via internetbankieren en doen aankopen via webwinkels. We gebruiken apparaten variërend van wasmachines tot auto s die intern worden bestuurd door embedded systemen. De administraties van bedrijven, organisaties en overheden, de besturing van productieprocessen in fabrieken en de geleiding van verkeer over land, water en lucht zijn verregaand geautomatiseerd. Al deze computersystemen hebben het uitvoeren van software als gemeenschappelijke eigenschap. De beveiliging van software laat echter te wensen over. Vrijwel dagelijks verschijnen er berichten in de media over misbruik van computersystemen, waarbij hackers gevoelige informatie en geld buit maken of delen van de infrastructuur ontwrichten. Een groot deel van deze problematiek is het gevolg van software die onvoldoende beveiligd is. Een van de oorzaken van de problemen met software security is dat security bij het ontwikkelen van software weinig of geen aandacht krijgt. De focus is vrijwel altijd gericht op functionaliteit: ervoor zorgen dat de software de gewenste functies correct uitvoert. Echter, het afdekken van beveiligingsrisico s en ervoor zorgen dat software alleen die functies uitvoert waarvoor de software bedoeld is en niets meer, blijft vaak onderbelicht. Niet-functionele eisen, zoals performance, gebruiksvriendelijkheid en security, komen doorgaans pas op de tweede plaats. Security neemt daarbij een aparte plaats in. Als gevraagd wordt om de performance of gebruiksvriendelijkheid van software te verbeteren, weten softwareontwikkelaars meestal wel hoe ze dat kunnen aanpakken. Security is echter wat ongrijpbaarder. Als gevraagd wordt om de software security te verbeteren, weten softwareontwikkelaars vaak niet hoe dat aan te pakken of waar te beginnen. Deze cursus reikt een aantal concrete handvatten aan om software security te verbeteren. Daarbij nemen we veelal een praktische insteek, waarmee softwareontwikkelaars in de praktijk meteen aan de slag kunnen. De cursus biedt ook de nodige theoretische verdieping. Deze eerste leereenheid geeft een introductie tot software security. 15

3 Open Universiteit Software security LEERDOELEN Na het bestuderen van deze leereenheid wordt verwacht dat u een definitie van software security kunt geven drie hoofdoorzaken van software security problemen kunt toelichten (connectivity, extensibility, complexity) het onderscheid tussen defect, bug, flaw en risk kunt toelichten het onderscheid tussen software security en application security kunt toelichten kunt uitleggen hoe software security kan worden geïntegreerd in een software development life cycle, gefundeerd op risk management, touchpoints (best practices) en kennis over software security het verschil tussen software security en security software kunt uitleggen kunt uitleggen dat software security bereikt wordt door security van meet af aan in te bouwen in de software, waarbij een mix van white hat- en black hat-benaderingen vereist is. Studeeraanwijzing Deze leereenheid is een introductie en is bedoeld om een eerste indruk te geven van software security. Er worden met name achtergrondkennis en wetenswaardigheden aangereikt. Veel onderwerpen komen slechts summier aan de orde en worden niet nader uitgelegd. In volgende leereenheden komen ze uitgebreider aan de orde. De studielast van deze leereenheid bedraagt circa 4 uur. L E E R K E R N 1 Software security Studeeraanwijzing Pagina 5 Weblinks Bestudeer hoofdstuk 1 Defining a Discipline (pagina 3 tot en met 38) uit het tekstboek Software security: building security in van Gary McGraw. De data die in Figure 1-1 wordt getoond, is afkomstig van CERT/CC (Computer Emergency Response Team/Coordination Center), een coördinatiecentrum voor problemen op gebied van computer security. Dit centrum is onderdeel van het Software Engineering Institute (SEI) aan de Carnegie Mellon Universiteit en wordt gefinancierd door de Amerikaanse overheid. Het werd opgericht door DARPA (Defense Advanced Research Project Agency) naar aanleiding van de Morrisworm die in 1988 ongeveer 10% van het internet platlegde. In navolging van de oprichting van CERT aan de Carnegie Mellon Universiteit werden verspreid over de hele wereld centra opgericht met een vergelijkbare taak, die vaak eveneens de aanduiding CERT hanteerden. De term CERT is tegenwoordig een algemene aanduiding voor een team dat zich bezighoudt met het afhandelen van problemen met computer security. CERTs zijn veelal te vinden bij universiteiten en IT-bedrijven. 16

4 Leereenheid 1 Introductie tot software security GOVCERT.NL is het Cyber Security en Incident Response Team van de Nederlandse overheid, opgezet door het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties. De missie van GOVCERT.NL is het verhogen van het niveau van informatiebeveiliging binnen de Nederlandse samenleving door samenwerking, kennisdeling en de afhandeling van ICT-gerelateerde incidenten en grootschalige calamiteiten. Op 1 januari 2012 is het Nationaal Cyber Security Centrum (NCSC) opgericht, dat bestaat uit een samenwerking van publieke en private organisaties en zich richt op een integrale aanpak van cybersecurity. GOVCERT.NL vormt de basis van het NCSC. In 2003 richtte het Amerikaanse Department of Homeland Security het US-CERT op, dat als doel heeft het reduceren van de frequentie en impact van cyberaanvallen via een samenwerking met diverse organisaties waaronder CERT/CC aan de Carnegie Mellon Universiteit. De software vulnerabilities die door US-CERT worden verzameld, worden opgeslagen in de NVD (National Vulnerability Database). Figuur 1.1 toont de aantallen vulnerabilities die per jaar werden toegevoegd aan de database van CERT/CC en de NVD. CERT/CC stopte eind 2008 met het publiceren van statistieken over ontdekte software vulnerabilities. De figuur toont dat elk jaar een aanzienlijk aantal nieuwe software vulnerabilities wordt ontdekt. De groei per jaar neemt sinds 2007 af. Daaruit zou de conclusie getrokken kunnen worden dat software security langzaam maar zeker lijkt te verbeteren. Een plausibelere verklaring is echter dat de ondergrondse economie van computercriminelen steeds beter gaat floreren. Een hacker die een nieuwe vulnerability ontdekt, kan deze zelf misbruiken of verkopen aan computercriminelen in plaats van deze te melden. De exacte omvang van het aantal vulnerabilities is daarom moeilijk in te schatten. De trend is dat het aantal vulnerabilities in besturingssystemen afneemt, maar dat het aantal vulnerabilities in applicaties toeneemt. CERT/CC US-CERT Number of vulnerabilities FIGUUR Software vulnerabilities Year

5 Open Universiteit Software security Pagina 9 Weblinks Pagina Pagina Weblinks Pagina 37 Figure 1-2 toont de groei in omvang van opeenvolgende versies van Microsoft Windows. Op het internet zijn diverse bronnen te vinden waar de groei in omvang van softwareproducten wordt geïllustreerd, al is de betrouwbaarheid van zulke gegevens soms twijfelachtig. Op Studienet zijn weblinks naar enkele bronnen opgenomen. De sectie Basic Science is een aardige illustratie waarin gepoogd wordt om aan te tonen dat het aantal problemen met software security ruwweg kwadratisch toeneemt met de omvang van de software. Vanuit wetenschappelijk oogpunt is er heel wat op deze sectie aan te merken. De aanname is dat er inderdaad een kwadratische relatie is en de gegevens worden zodanig gemanipuleerd dat deze kwadratische relatie zichtbaar wordt. De vraag of er een relatie is en hoe deze er dan uitziet, wordt niet gesteld. Dat er een relatie is, lijkt intuïtief wel duidelijk en er zijn ook diverse studies waarin dit wordt aangetoond. Of deze relatie inderdaad kwadratisch is, hoe de omvang van software gemeten moet worden en hoe betrouwbaar gegevens over de omvang van software zijn, is echter niet eenduidig te beantwoorden. Naast defect, bug, flaw en risk zijn er vele andere gangbare termen in het security-jargon. In Appendix D Glossary van het tekstboek Software security: building security in van Gary McGraw worden definities van een aantal termen gegeven. Op Studienet vindt u een link naar RFC 4949, een glossary van terminologie rondom security van informatiesystemen. Figure 1-12 (en de vereenvoudigde versie Figure 1-9) is de belangrijkste figuur in deze cursus. In blok 2 en blok 3 van de cursus komen de three pillars of software security uitgebreid aan bod. Kennis over vulnerabilities is een belangrijk onderdeel van pillar III Knowledge. De leereenheden 2 tot en met 6 in blok 2 zijn daar volledig aan gewijd. Leereenheid 2 geeft een overzicht van veel voorkomende vulnerabilities. Specifieke klassen van vulnerabilities komen vervolgens meer in detail aan de orde in de leereenheden 3 tot en met 6: validatie van invoer en uitvoer, buffer overflow, excepties en privileges en een opdracht over vulnerabilities in een webapplicatie. Overige aspecten uit pillar III Knowledge komen aan de orde in leereenheid 7. Pillar I Applied risk management komt aan de orde in leereenheid 8. Pillar II Software security touchpoints komt aan de orde in blok 3 van de cursus. In leereenheid 8 besteden we aandacht aan risicoanalyse en in leereenheid 9 voert u daarover een opdracht uit. Leereenheid 10 is gewijd aan statische codeanalyse, waarover u in leereenheid 12 een praktische opdracht uitvoert. Leereenheid 11 gaat in op security-testen. Blok 2 en 3 hebben veelal een praktische insteek. Blok 4 en 5 hebben daarentegen een meer theoretische insteek en brengen verdere verdieping aan. In blok 4 bekijken we hoe eigenschappen en mechanismen van programmeertalen en platformen bijdragen aan software security, met name in verfijnde vormen van access control. In blok 5 staan we tot slot stil bij ethische vraagstukken rondom software security. 18

6 Leereenheid 1 Introductie tot software security 2 Software security touchpoints Studeeraanwijzing Bestudeer hoofdstuk 3 Introduction to Software Security Touchpoints (pagina 83 tot en met 103) uit het tekstboek Software security: building security in van Gary McGraw. Dit hoofdstuk introduceert de zeven touchpoints. In volgende leereenheden komen de touchpoints in meer detail aan de orde. 19

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Cursusmaterialen 7 2.2 Voorkennis 8 2.3 Leerdoelen van de cursus 8 2.4 Opbouw van de cursus 9 3 Studeeraanwijzing

Nadere informatie

Cursus Software security. Harald Vranken

Cursus Software security. Harald Vranken Cursus Software security Harald Vranken Rondleiding Onderwerp van cursus Cursusmateriaal Cursusstructuur Cursusinhoud per leereenheid (highlights) 2 Waarover gaat de cursus? Software security engineering

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Leermiddelen en wijze van studeren

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 8 2.3 Opbouw van de cursus 8 3 Studeeraanwijzingen 9 3.1 Opbouw

Nadere informatie

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26

Inhoud leereenheid 2. Software vulnerabilities. Introductie 23. Leerkern 23. Terugkoppeling 26 Inhoud leereenheid 2 Software vulnerabilities Introductie 23 Leerkern 23 1 Taxonomie van software vulnerabilities 23 2 Tot slot 25 Terugkoppeling 26 22 Leereenheid 2 Software vulnerabilities I N T R O

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Security in onderzoek en onderwijs

Security in onderzoek en onderwijs Security in onderzoek en onderwijs TouW-symposium 24 november 2012 Harald Vranken Met Met dank aan: aan: Marko van van Eekelen Arjan Kok Kok Julien Schmaltz Freek Verbeek Jens Haag Sven Kiljan Carlos Montes

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboek 7 2.2 Voorkennis 8 2.3 Leerdoelen 8 2.4 Opbouw van de cursus 9 3 Leermiddelen en wijze van studeren

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 9 3 Aanwijzingen voor het bestuderen

Nadere informatie

a. Wat wordt verstaan onder V&V? b. Uit welke kernactiviteiten bestaat V&V? c. Noem enkele voor- en nadelen van inspecties. d. Idem voor testen.

a. Wat wordt verstaan onder V&V? b. Uit welke kernactiviteiten bestaat V&V? c. Noem enkele voor- en nadelen van inspecties. d. Idem voor testen. Eindtoets T07351 Software engineering Een eindtoets staat in het algemeen model voor het tentamen van de betreffende cursus. Aangezien deze cursus een mondeling tentamen heeft, bevat deze eindtoets slechts

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 De functie van de cursus 7 2 De inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen van de cursus 7 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 8 3 Gebruiksaanwijzing

Nadere informatie

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen

1 1 t/m 3. Beveiliging van software. Beveiliging van besturingssystemen Cursusdeel Blokken 1 1 t/m 3 Security en IT Introductie en cryptografie Beveiliging van software Beveiliging van besturingssystemen en databases Open Universiteit Nederland Faculteit Informatica Cursusteamleiding

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur en Koninkrijksrelaties Burgerschap en Informatiebeleid www.rijksoverheid.nl

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen

Secure software development. NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen Secure software development NGI 27 mei 2014 @DIF Zoetermeer Leo van Koppen Gebruik van Socrative voor interactiviteit Internet is beschikbaar SSID: DIF Password: Dalhem079 Download Socrative student app

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg Programma 1. De IBD 2. stappenplan Aansluiten bij de IBD 3. VCIB-gesprek (plenair) 2 1.1 De IBD Gezamenlijk initiatief

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Proefexamen ITIL Foundation

Proefexamen ITIL Foundation Proefexamen ITIL Foundation 1. Van welk proces is risicoanalyse een essentieel onderdeel? a. IT Service Continuity Management b. Service Level Management c. Capacity Management d. Financial Management

Nadere informatie

Ondersteuning van zorg gerelateerde processen en activiteiten voor patiënt en zorgverstrekkers

Ondersteuning van zorg gerelateerde processen en activiteiten voor patiënt en zorgverstrekkers Ondersteuning van zorg gerelateerde processen en activiteiten voor patiënt en zorgverstrekkers Contact persoon: Thera Splinter: 020 6445160 team@webfysio.nl Contact persoon: Joost Nagelmaeker: 0642115336

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag www.rijksoverheid.nl www.facebook.com/minbzk www.twitter.com/minbzk Uw kenmerk 2016Z05065 Datum Betreft Beantwoording

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Bijlage 2 Beveiligingsplan. Informatiebeveiliging Bijlage 2 Beveiligingsplan Informatiebeveiliging De verantwoordelijkheid voor informatiebeveiliging ligt bij het dagelijks bestuur. In de DB-vergadering van 31 augustus 2015 is stilgestaan bij een aantal

Nadere informatie

Meer mogelijkheden voor mobiele medewerkers met secure app delivery

Meer mogelijkheden voor mobiele medewerkers met secure app delivery Meer mogelijkheden voor mobiele medewerkers met secure app delivery Werken met Windows-applicaties op alle mogelijke devices, met volledige security. Om gemakkelijk en productief te werken, willen veel

Nadere informatie

Behoud de controle over uw eigen data

Behoud de controle over uw eigen data BEDRIJFSBROCHURE Behoud de controle over uw eigen data Outpost24 is toonaangevend op het gebied van Vulnerability Management en biedt geavanceerde producten en diensten aan om bedrijven preventief te beveiligen

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Inleiding 7 2 Leerdoelen 11 3 Voorkennis 12 4 Cursusmateriaal 12 5 Studeeraanwijzingen 12 6 Begeleiding en tentaminering 13 6 Introductie tot de cursus 1 Inleiding In

Nadere informatie

Onderzoeksresultaten infosecurity.nl

Onderzoeksresultaten infosecurity.nl Onderzoeksresultaten infosecurity.nl Pagina 1 Introductie Tijdens de beurs infosecurity.nl, die gehouden werd op 11 en 12 oktober 2006, heeft Northwave een onderzoek uitgevoerd onder bezoekers en exposanten.

Nadere informatie

Bestuurlijke Netwerkkaarten Crisisbeheersing

Bestuurlijke Netwerkkaarten Crisisbeheersing Bestuurlijke Netwerkkaarten Crisisbeheersing Kaart 21 - Telecommunicatie 21 Telecommunicatie Voor media/omroepen, zie bestuurlijke netwerkkaart media Versie april 2012 crisistypen (dreigende) uitval van

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Matchmaking Event Cyber Security Research 22 May 2012 Jan Piet Barthel

Matchmaking Event Cyber Security Research 22 May 2012 Jan Piet Barthel Matchmaking Event Cyber Security Research 22 May 2012 Jan Piet Barthel Uitvoering lange termijn onderzoek call for proposals cyber security research NWO 2012 Jan Piet Barthel (NWO) Programma coördinator

Nadere informatie

Gratis kaart. Complete en betaalbare MKB-oplossing

Gratis kaart. Complete en betaalbare MKB-oplossing Complete en betaalbare MKB-oplossing De Oracle Business Intelligence Suite is een open en complete oplossing waarmee u iedereen binnen de organisatie van de juiste informatie kunt voorzien: De gegevens

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Service Level Agreement

Service Level Agreement Service Level Agreement 1 Algemene bepalingen 1.1 Partijen Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen: WAME BV, gevestigd te Enschede aan de Deurningerstraat

Nadere informatie

Factsheet Enterprise Mobility

Factsheet Enterprise Mobility Factsheet Enterprise Mobility www.vxcompany.com Informatie willen we overal, altijd en op elk device beschikbaar hebben. Privé, maar zeker ook zakelijk. Met het gebruik van mobile devices zoals smartphones

Nadere informatie

Een Inleiding tot Software Engineering. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1

Een Inleiding tot Software Engineering. Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1 Een Inleiding tot Software Engineering Ian Sommerville 2004 Software Engineering, 7th edition. Chapter 1 Slide 1 Software engineering De economie is compleet afhankelijk van software. Meer en meer systemen

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Tekstboeken 7 2.2 Voorkennis 8 2.3 Leerdoelen 9 2.4 Opbouw van de cursus 10 3 Leermiddelen en wijze van

Nadere informatie

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging Seminar Trends in Business & IT bij woningcorporaties Informatiebeveiliging Agenda Rondje verwachtingen Even voorstellen.. Informatiebeveiliging waarom? Stand van zaken bij corporaties Informatiebeveiliging

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG 1 > Retouradres Postbus 20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA DEN HAAG Turfmarkt 147 2511 DP Den Haag Postbus 20011 2500 EA Den Haag www.nctv.nl

Nadere informatie

1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies

1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies 1 Besturingssysteem 1.1 Wat is een besturingssysteem? Elke computer heeft een besturingssysteem. Zonder besturingssysteem kan een computer niet werken. Het besturingssysteem zorgt ervoor dat de computer

Nadere informatie

Verborgen gebreken in de defence in depth theorie

Verborgen gebreken in de defence in depth theorie Verborgen gebreken in de defence in depth theorie Iedere beveiligingsprofessional kent waarschijnlijk het schillenconcept. Dit staat bekend onder verschillende benamingen zoals defence in depth of layers

Nadere informatie

Zwaarbewolkt met kans op neerslag

Zwaarbewolkt met kans op neerslag 8 ControllersMagazine januari - februari 2015 automatisering Zwaarbewolkt met kans op neerslag Cloud was het woord van 2014. Het gaat hierbij om hard- en software die niet meer hoeft te worden aangeschaft

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Digital human measurement technology

Digital human measurement technology Digital human measurement technology Philip J. Wijers - 27-3-2002 Samenvatting Digital human measurement technology is sterk in opkomst in Japan. Zoals wel vaker het geval is bij de ontwikkeling van industriële

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

MOBILE De mogelijkheden van mobile apps

MOBILE De mogelijkheden van mobile apps MOBILE De mogelijkheden van mobile apps Gemak dient de mens INHOUD Apps zorgen voor gebruikersgemak 2 The future is mobile 3 De groei van apps 4 Verwachting = nieuwe standaard 4 Van website naar mobiel

Nadere informatie

Cloud Computing. Definitie. Cloud Computing

Cloud Computing. Definitie. Cloud Computing Cloud Computing Definitie In de recente literatuur rond Cloud Computing zijn enorm veel definities te vinden die het begrip allemaal op een verschillende manier omschrijven. Door deze diversiteit zijn

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Bedrijfssystemen vervangen door Slim Software Nabouwen

Bedrijfssystemen vervangen door Slim Software Nabouwen Bedrijfssystemen vervangen door Slim Software Nabouwen Codeless White Paper Roland Worms, Directeur Wouter van der Ven, Lead Software Architect Inhoudsopgave 1. Introductie 2. Het IT dilemma. Als standaard

Nadere informatie

Tweede Kamer der Staten-Generaal

Tweede Kamer der Staten-Generaal Tweede Kamer der Staten-Generaal 2 Vergaderjaar 2014 2015 26 643 Informatie- en communicatietechnologie (ICT) Nr. 333 LIJST VAN VRAGEN EN ANTWOORDEN Vastgesteld 7 november 2014 De vaste commissie voor

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag > Retouradres Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directoraat Generaal Bestuur enkoninkrijksrelaties Turfmarkt 147 Den Haag www.facebook.com/minbzk

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 7 2.1 Voorkennis 7 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 8 2.4 Leermiddelen 9 3 Aanwijzingen

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Zest Application Professionals Training &Workshops

Zest Application Professionals Training &Workshops Het in kaart krijgen van kwetsbaarheden in Websites & Applicaties en hoe deze eenvoudig te voorkomen zijn, wordt in Applicatie Assessments aangetoond en in een praktische Workshop behandelt. U doet hands-on

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

Inhoud. Introductie tot de cursus. 1 De cursus 7 2 Inhoud 7 3 Het cursusmateriaal 9 4 Het bestuderen van de cursus 10 5 Tentaminering 11

Inhoud. Introductie tot de cursus. 1 De cursus 7 2 Inhoud 7 3 Het cursusmateriaal 9 4 Het bestuderen van de cursus 10 5 Tentaminering 11 Inhoud Introductie tot de cursus 1 De cursus 7 2 Inhoud 7 3 Het cursusmateriaal 9 4 Het bestuderen van de cursus 10 5 Tentaminering 11 6 Introductie tot de cursus 1 De cursus Deze cursus draagt de naam

Nadere informatie

Het blijvend belang van faxverkeer De functie van een Fax Server Hoe werkt een Fax Server?

Het blijvend belang van faxverkeer De functie van een Fax Server Hoe werkt een Fax Server? DE FAX SERVER ISDN Het blijvend belang van faxverkeer Faxverkeer vervult een belangrijke rol in de zakelijke communicatie. De fax heeft een aantal voordelen boven e-mail. De belangrijkste daarvan zijn

Nadere informatie

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010

Geautomatiseerd Website Vulnerability Management. PFCongres/ 17 april 2010 Geautomatiseerd Website Vulnerability Management Ing. Sijmen Ruwhof (ZCE) PFCongres/ 17 april 2010 Even voorstellen: Sijmen Ruwhof Afgestudeerd Information Engineer, met informatiebeveiliging als specialisatie

Nadere informatie

Besparingsvoorbeelden voor MKB met glasvezel. Rekenvoorbeeld 1

Besparingsvoorbeelden voor MKB met glasvezel. Rekenvoorbeeld 1 Besparingsvoorbeelden voor MKB met glasvezel Rekenvoorbeeld 1 Ieder bedrijf beschikt tegenwoordig over een e-mail server. E-mail op smart Phones en tablets wordt steeds populairder en belangrijker maar

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

R 3. Handleiding. Clixmaster Studio. Gebruikersdocumentatie

R 3. Handleiding. Clixmaster Studio. Gebruikersdocumentatie R 3 Gebruikersdocumentatie Clixmaster Studio Handleiding 2/11 Inhoudsopgave 1.1 Introductie... 3 1.2 Cookie wetgeving... 4 1.2.1 Cookie notificatie links:... 5 1.2.2 Cookie notificatie artikel... 5 1.2.3

Nadere informatie

Optimale bereikbaarheid Service verhogend Thuiswerken Flexibiliteit Eenvoudig beheer Toekomstvaste technologie Dé complete IP telefonie oplossing

Optimale bereikbaarheid Service verhogend Thuiswerken Flexibiliteit Eenvoudig beheer Toekomstvaste technologie Dé complete IP telefonie oplossing Optimale bereikbaarheid Service verhogend Thuiswerken Flexibiliteit Eenvoudig beheer Toekomstvaste technologie Dé complete IP telefonie oplossing Wat is SwyxWare? SwyxWare is de perfecte communicatieoplossing

Nadere informatie

Welkom! GertJan Coolen

Welkom! GertJan Coolen Welkom! GertJan Coolen Agenda Introductie Communicare Trends in de markt & MS Lync Contact Center for Lync Uitgangspunten Architectuur Functionaliteiten Partnership Wrap up & interactie Communicare Internationaal

Nadere informatie

Inhoud introductie. Introductie tot de cursus

Inhoud introductie. Introductie tot de cursus Inhoud introductie Introductie tot de cursus 1 Plaats en functie van de cursus 7 2 Inhoud van de cursus 8 2.1 Voorkennis 8 2.2 Leerdoelen 8 2.3 Opbouw van de cursus 9 2.4 Leermiddelen 9 3 Tentaminering

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Inhoud leereenheid 8. Programmeren in JavaLogo (1) Introductie 73. Leerkern 75. Samenvatting 94. Zelftoets 95. Terugkoppeling 97

Inhoud leereenheid 8. Programmeren in JavaLogo (1) Introductie 73. Leerkern 75. Samenvatting 94. Zelftoets 95. Terugkoppeling 97 Inhoud leereenheid 8 Programmeren in JavaLogo (1) Introductie 73 Leerkern 75 1 Inleiding 75 1.1 Wat is programmeren? 75 1.2 Logo, Java en JavaLogo 76 2 Eerste programma s 77 2.1 Pen en Tekenblad 77 2.2

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Software Test Documentation

Software Test Documentation FACULTEIT INGENIEURSWETENSCHAPPEN & WE- TENSCHAPPEN DEPARTMENT OF COMPUTER SCIENCE AND APPLIED COMPUTER SCIENCE Software Test Documentation Software Engineering Nicolas Carraggi, Youri Coppens, Christophe

Nadere informatie

Probeer nu GRATIS. Start met het uitzenden van uw Narrowcasting boodschap

Probeer nu GRATIS. Start met het uitzenden van uw Narrowcasting boodschap Probeer nu GRATIS Start met het uitzenden van uw Narrowcasting boodschap Opensignage eenvoudig uw doelgroep informeren Zoekt u een eenvoudige manier om uw doelgroep te informeren via een beeldschermennetwerk?

Nadere informatie

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering

Open Universiteit Master Software Engineering. Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering Open Universiteit Master Software Engineering Prof.dr. Marko van Eekelen Programmaleider Master Software Engineering 1 Even voorstellen. 2 Open Universiteit en Informatica geroemd om het goede academische

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

Genereren van een webapplicatie op basis van DLA

Genereren van een webapplicatie op basis van DLA Genereren van een webapplicatie op basis van DLA ir Bert Dingemans DLA Ontwerp en Software info@dla-architect.nl Inleiding Bij het ontwikkelen van maatwerk software loopt men al snel tegen het probleem

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE EGIED BORMANS, PRODUCT MANAGER COMMUNICATIE Private GSM - Egied Bormans 13-10-11 Ascom (Nederland) B.V. 1 PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE

Nadere informatie

SiteSafe. Rapportage. Security Audit voor CFConsultancy

SiteSafe. Rapportage. Security Audit voor CFConsultancy SiteSafe Rapportage Security Audit voor CFConsultancy Rapport Basic Security Audit Plus voor CFConsultancy Introductie... 2 Algemene indruk... 3 Constateringen... 4 Conclusie... 5 Bijlage A: Security Checklist...

Nadere informatie

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl

Waarom Webfysio? www.webfysio.nl - team@webfysio.nl Uw cliënt verdient toch maatwerk zorg? Waarom Webfysio? Uw eigen online en blended maatwerk educatie- & zorgpakketten aanbieden Online communicatie via cliënt specifieke agenda, notificaties en email Direct

Nadere informatie

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek

Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek Werkplek Online Iedereen de zekerheid van een flexibele, veilige en toekomstvaste werkplek U wilt maximale vrijheid in het inrichten van uw werkplek, zonder kopzorgen, maar wel betrouwbaar en veilig. Met

Nadere informatie

Document Management Made Easy

Document Management Made Easy Document Management Made Easy Contentverse 8 Feature Set Wat uw branche of bedrijfsgrootte ook is, wij hebben het antwoord op uw papier problemen. Onze document management oplossing, Contentverse, biedt

Nadere informatie

Verbinden. Bestuurlijke Samenvatting

Verbinden. Bestuurlijke Samenvatting Verbinden Bestuurlijke Samenvatting Verbinding Burgers en bedrijven verwachten dat de overheid er voor hen is in plaats van andersom. Ze willen samenhangende en begrijpelijke communicatie van de overheid

Nadere informatie