DE COLUMN HET NIEUWS HET INTERVIEW DE KLANT HET VERSLAG DE AGENDA HET COLOFON. Walter Belgers

Maat: px
Weergave met pagina beginnen:

Download "DE COLUMN HET NIEUWS HET INTERVIEW DE KLANT HET VERSLAG DE AGENDA HET COLOFON. Walter Belgers"

Transcriptie

1 8 Your Security is Our Business zomer 2010 u p d a t e DE COLUMN 2 Walter Belgers HET NIEUWS 3 Madison Gurkha sponsort De Lage Landen & Friends bij Alpe d HuZes Eth0:2010 Summer-Sponsorship Niemand naar Jordanië HET INTERVIEW 4-6 Antoin Verschuren over DNSSEC DE KLANT 7 Uit de financiële dienstverlening DE HACK 8-9 Remote desktops & applicaties: een open deur? HET VERSLAG 10 Black Hat Sessions VIII DE AGENDA 11 HET COLOFON 11

2 de column In iedere Madison Gurkha Update vindt u een leuke en informatieve column, die de lezer een verfrissende kijk biedt op uiteenlopende onderwerpen rondom ICT-beveiliging. Deze keer Walter Belgers over de wedloop tussen criminelen en beveiligers. De internetcrimineel van nu De bedreigingen in de IT-wereld zijn nogal veranderlijk. Aanvallers en verdedigers zijn continu bezig de ander een stap voor te zijn. Vroeger bestond criminaliteit op internet vooral uit pesterijen door virussen. Deze waren wel vervelend, maar vaak niet destructief (hoewel er ook waren die je harde schijf wisten). In die tijd waren aanvallers eigenlijk altijd begaafde computeraars en meestal niet écht crimineel. Geld verdienen was er ook niet bij, men brak in voor status, uit ideologie of om mensen te pesten. Hoeveel anders is het nu! We leven nu in een wereld waarin afstanden zijn verdwenen dankzij het internet. Er is een hele nieuwe lichting internetcriminelen opgestaan, die het internet als hulpmiddel gebruiken en geen technische kennis hebben. Ze kunnen hun activiteiten vanuit de luie stoel doen en vaak zelfs grotendeels automatiseren. Er is een schier oneindige voorraad aan doelwitten en de pakkans is miniem. De crimineel van nu heeft vaak de kennis niet om zelf een bug te vinden en die te misbruiken, dat werk wordt uitbesteed aan slimme criminelen. Die spenderen hun tijd aan het vinden van nog onbekende lekken in systemen en applicaties, die ze verkopen voor bedragen van 4 of 5 cijfers per bug. Eenmaal gekocht, hoef je alleen nog maar op de knop te drukken om het lek te misbruiken. Naast het gericht inbreken in bepaalde systemen, zoals webshops, is het ook lucratief om gewoon willekeurige systemen van eindgebruikers aan te vallen. Allereerst kunnen inloggegevens en andere informatie worden onderschept. Maar ook al is er weinig informatie te vinden, dan nog kan zo n systeem interessant zijn. Als de crimineel veel systemen heeft gekraakt, kan hij deze namelijk inzetten om bepaalde opdrachten uit te voeren. We spreken dan over botnets. De opdrachten zijn via een eenvoudige webinterface in te geven, dus ook hier is geen intelligentie vereist. Diensten die kunnen worden geboden zijn bijvoorbeeld spamdiensten. Een botnet kan ook voor afpersing gebruikt worden. De aanvaller neemt daarbij contact op met een partij en vraagt om geld, in ruil voor het niet plat leggen van de infrastructuur. Een uurtje een botnet huren kost tegenwoordig evenveel als een bioskoopkaartje. Dit soort criminaliteit is erg moeilijk aan te pakken. Het is redelijk makkelijk om anoniem te blijven. Niet omdat internetverkeer niet traceerbaar is, maar omdat de criminelen van het ene naar het andere systeem hoppen. Het voorkomen van beveiligingslekken die misbruikt kunnen worden, zou een betere manier zijn om het internet veilig te krijgen dan het achteraf opsporen van de criminelen. Helaas is beveiligen moeilijker dan menigeen denkt. Het feit dat een stuk software werkt, is nog geen garantie dat het veilig is - net zoals een goed rijdende fiets onveilig geparkeerd kan worden. Als het gaat om het inbreken in specifieke systemen met interessante informatie, dan gaat de wedloop tussen criminelen en beveiligers op het technische vlak redelijk gelijk op. We kunnen apparaten met beperkte functionaliteit redelijk veilig maken (denk aan auto s), maar voor een systeem zo complex als een computer is dat onmogelijk. Criminelen weten dit ook, daarom valt men nu vaker de eindgebruiker aan dan het systeem zelf. Veel eindgebruikers denken dat een virusscanner hen immuun maakt voor aanvallen, maar veel virussen worden niet gedetecteerd, met alle gevolgen van dien. Helaas kennen eindgebruikers zonder gedegen IT-achtergrond deze risico s niet en handelen ze er niet naar. Daarmee worden ze een zwakke schakel. De wedloop tussen criminelen en beveiligers duurt dus voort. Als u als eindgebruiker uw verstand gebruikt en niet zomaar overal op klikt, geen schimmige sites bezoekt, niet met het beheerdersaccount werkt en altijd updates uitvoert, dan kunt u het risico in ieder geval beperkt houden. Het testen van systemen en software op lekken is echter een specialisme dat een eindgebruiker niet heeft, dit zal altijd werk blijven voor specialisten. Walter Belgers Partner, Principal Security Consultant 2 Madison Gurkha zomer 2010

3 In Het Nieuws belichten we iedere Madison Gurkha Update belangrijke recente ontwikkelingen die in het beveiligingsnieuws zijn verschenen. Ook alle nieuwe ontwikkelingen rondom Madison Gurkha komen in deze rubriek uitgebreid aan bod. het NIEUWS Madison Gurkha sponsort De Lage Landen & Friends bij Alpe d HuZes Fotografie Menno van Winden en Froukje van Tol Alpe d HuZes 3 JUNI 2010 Anderen F ciliteren en Inspireren om Goed, Gelukki en Gezond te leven met K nker! Wij fietsen zes keer de Alpe d Huez op. Stij mee tot rote hoo te voor de overwinnin op k nker. Alpe d HuZes is een evenement waarbij fietsers, alleen of in een team, geld bijeen fietsen waarmee zij een bijdrage leveren aan de strijd tegen de gevolgen van kanker. Op één dag wordt minstens zes maal de legendarische Alpe d Huez beklommen. Een bijna onmogelijke opgave. Toch lukte het in 2006, 2007, 2008 en 2009 al heel veel deelnemers, zelfs een aantal (ex-) kankerpatiënten. In 2009 werd een recordbedrag van bijna zes miljoen euro opgehaald. De Lage Landen was één van de 424 teams die dit jaar streden voor het behalen van de 10 miljoen euro! Madison Gurkha draagt Alpe d HuZes en haar doelstellingen een warm hart toe en heeft het team De Lage Landen & Friends gesponsord om samen met hen de onmacht die door kanker ontstaat om te zetten in kracht. In de volgende Update leest u of De Lage Landen & Friends de onmogelijke opgave hebben volbracht! an initiative for Steun onze actie! Doe mee, sponsor of meld je aan als vrijwilliger. Kijk voor meer inform tie op: evenis eenoptie.nl [Flyer Alpe]def.indd :35:55 De Lage Landen & Friends zet hem op! Niemand naar Jordanië Eth0:2010 Summer- Sponsorship Eth0:2010 Summer is een internationaal outdoor computerevenement dat bedoeld is om mensen met verschillende computergerelateerde interesses en vaardigheden samen te brengen voor een informatieve en leuke tijd. Vier dagen van technologie, debatten, hands-on thinking, presentaties en veel [s f]un! Het evenement wordt dit jaar van 10 t/m 13 augustus gehouden in het Boshuis te Wieringerwerf. De camping ligt in een afgelegen, bebost gebied waar de deelnemers kunnen genieten van hun hacky manieren als nergens anders. Madison Gurkha is hoofdsponsor van het evenement. Net zoals vele anderen zijn ook wij de dupe geworden van de vulkaanuitbarsting in IJsland. De jubileumreis naar Jordanië, die plaats zou vinden van 15 t/m 19 maart, is helaas niet doorgegaan vanwege het gesloten luchtruim. Maar Madison Gurkha laat zich niet door één tegenslag uit het veld slaan. Van 28 oktober t/m 1 november a.s. zullen wij een nieuwe poging wagen om het 10-jarig bestaan te vieren met een onvergetelijke reis. Dit is Niemand Niemand gaat met alle medewerkers naar Jordanië om het 10-jarig bestaan te vieren. Niemand zit graag heel de dag te wachten in een vertrekhal op Schiphol Airport Niemand vraagt om een aswolk! Mist u een nieuws item, of heeft u nog ander opvallend of aanvullend security nieuws? Meld het aan ons door een mail te sturen naar: redactie@madison-gurkha.com. En wie weet staat uw nieuwtje in de volgende Madison Gurkha update! Madison Gurkha zomer

4 het interview Madison Gurkha Update interviewt voor iedere editie een gerenommeerd persoon in de ICT-beveiligingswereld om zijn of haar visie te delen over dit steeds belangrijker wordende onderwerp. Ditmaal een interview met Antoin Verschuren, Technical Policy Advisor bij SIDN, over DNSSEC. Antoin Verschuren DNSSEC signeert de data, niet het kanaal. Doordat het DNS hiërarchisch is opgebouwd, kun je deze handtekening verifiëren door te controleren of de handtekening bij het antwoord klopt, door één stapje hoger in de hiërarchie te controleren of die handtekening daar wordt vertrouwd. Uiteindelijk leidt dat ertoe dat je zelf maar één handtekening hoeft te kennen (die van de root) om alle handtekeningen die daaronder zitten te kunnen verifiëren. Een antwoord dat niet gevalideerd kan worden, kan worden geweigerd zodat mensen niet meer om de (DNS-) tuin geleid kunnen worden. Kun je kort uitleggen wat DNSSEC is? Welk probleem moet het oplossen? Internet is ontstaan in een academische wereld waar iedereen elkaar vertrouwde op zijn mooie blauwe ogen. Bij het ontwerpen van de internettechnologie dacht niemand eraan dat het wel eens rendabel zou kunnen zijn om te liegen. Eén van die Internettechnologieën is het Domain Name System (DNS), die door mensen gemakkelijk te onthouden namen omzet in IP-adressen die computers onderling gebruiken om te communiceren. Het DNS werkt eigenlijk zo dat je een willekeurige name server een vraag stelt over een naam en het eerste antwoord dat terugkomt en aan de vraag voldoet, wordt geaccepteerd en verwerkt. Er wordt niet gekeken of het antwoord van een betrouwbare bron afkomt, omdat er een hele keten van name servers betrokken kan zijn bij het genereren van het antwoord. Indien je ergens in die keten in kunt breken en een verkeerd antwoord injecteert, dan kun je argeloze internetgebruikers omleiden naar andere websites, mailservers, of wat voor servers dan ook, zonder dat de gebruiker dat in de gaten heeft. Vaak zijn servers waar de gebruikers op terecht komen zo ingericht, dat het lijkt op de dienst waar ze naartoe wilden, maar in handen zijn van een andere eigenaar. Daar kun je dan de wachtwoorden van een gebruiker afhandig maken of foutieve informatie presenteren, kortom schade toebrengen. Domain Name System Security Extensions (DNSSEC) probeert dit probleem op te lossen, door het mogelijk te maken te kunnen verifiëren of het antwoord wel van de juiste bron afkomt. Omdat het niet schaalbaar is en het een zeker risico met zich meebrengt om de keten zelf te beveiligen, zorgt DNSSEC ervoor dat je het antwoord dat je terugkrijgt, een soort van handtekening meekrijgt. Er wordt nog maar heel weinig gebruik gemaakt van DNSSEC (net als IPv6). Blijkbaar is het moeilijk om aan te tonen wat de return on investment (ROI) is. Heb je goede argumenten waarom je DNSSEC zou moeten gebruiken? DNSSEC gaat waarschijnlijk nooit een ROI krijgen in de zin dat het je direct iets oplevert; autogordels hebben ook geen ROI voor autofabrikanten. Er is waarschijnlijk eerst een (internet-) ramp voor nodig om mensen te laten beseffen dat DNSSEC geen overbodige luxe is. We zien dat met de groei van het internet, net als in de gewone maatschappij, het aantal criminele activiteiten toeneemt. De enige remedie daartegen is een betere beveiliging. Het DNS is nog niet de zwakste schakel, maar wel één die een behoorlijke impact kan hebben, omdat het DNS overal gebruikt wordt en de meeste mensen niet eens weten dat het er is. Omdat het DNS zo eenvoudig is en dus ook zo eenvoudig te misbruiken, zien we dat het aantal aanvallen door middel van cache poisoning toeneemt. DNSSEC heeft een lange ontwikkeling gekend en is eigenlijk nog steeds in ontwikkeling. Hoewel de eerste activiteiten rondom DNSSEC al meer dan tien jaar oud zijn, is het protocol pas sinds twee jaar echt af. In de afgelopen twee jaar is het protocol geïmplementeerd in name server en andere software. We zijn nu in de fase dat we best practices en operationele vraagstukken aan het oplossen zijn, omdat het nu ook daadwerkelijk wordt geïmplementeerd. Dat laatste is misschien wel de belangrijkste hobbel, omdat het moeilijkste probleem voor DNSSEC een andere mindset vraagt. Vroeger kon je alles in het DNS publiceren en het werd geaccepteerd. De fouttolerantie was heel hoog. Nu moet je naast je data ook je sleutel publiceren en registreren en moet je jouw sleutel veilig bewaren zodat mensen vertrouwen kunnen hebben in de data die je publiceert voorzien van die sleutel. In de praktijk betekent dit, dat je je als eigenaar van een domeinnaam of DNS-zone moet realiseren dat die sleutel er is en wie erbij kan. Je moet je sleutel of zelf bewaren, of laten bewaren door iemand waarmee 4 Madison Gurkha zomer 2010

5 het interview je goede afspraken hebt gemaakt. Vroeger stond de deur van je huis altijd open en kon iedereen erin, maar niemand maakte daar misbruik van. Nu je een slot op je deur hebt gezet, moet je weten dat je een sleutel nodig hebt om je eigen huis binnen te komen en zul je moeten bepalen wie je binnen laat. Het complexere technische management van het DNS kan worden opgelost met slimme software, maar het besef dat je naast je data ook je sleutel, en dus het vertrouwen in je data door de buitenwereld moet gaan managen, en dat je daar zelf verantwoordelijk voor bent, is voor de meeste mensen iets nieuws. DNSSEC werkt met allerlei cryptografische sleutels die ook nog regelmatig wijzigen. Moet ik een expert zijn of experts inhuren om DNS- SEC te kunnen opzetten en beheren? Je hoeft niet te weten hoe een USB-stick van binnen werkt om er een te kunnen gebruiken. Mijn dochter gebruikt er ook een en die weet echt niets af van chips, elektrische spanningen of geheugen. Het enige wat ze weet is hoe ze het ding kan gebruiken en dat ze hem vooral niet moet verliezen in de trein. Hetzelfde gaat ook op voor DNSSEC. Het is complexe materie als je echt alle ins en outs wil weten, maar het meeste wordt opgelost met software. Bij SIDN werken we mee aan de ontwikkeling van OpenDNSSEC ( Dat is open source software die het hele sleutelmanagement en het zetten van handtekeningen over de data in je DNS-zone van je overneemt. Het is de bedoeling dat het push the button technologie wordt. Installeer je de software, dan wordt je DNSdata automatisch voorzien van alle handtekeningen en houdt de software ook automatisch bij wanneer je sleutels aan vervanging toe zijn. Het enige wat je zelf nog moet doen, is zorgen dat je je eerste sleutel aanmaakt en niet kwijtraakt. Je moet je sleutel dus ergens veilig gaan bewaren. Verder is het enkel maar het zetten van een vinkje ja, ik wil DNSSEC aanzetten. Zelfs dat is voor de meeste mensen nog te veel gevraagd, dus die zullen het beheren van DNS-data en sleutels uitbesteden en overlaten aan hun ISP of hostingprovider. Let dan wel op dat je goede contractuele afspraken hebt gemaakt met een dergelijke 3e partij, zodat je niet de controle over jouw data kwijtraakt als je ruzie krijgt. Je leent je sleutel uit aan een 3e partij en als je op een bepaald moment niet meer wilt dat die 3e partij toegang heeft tot jouw data, dan zit er niets anders op dan alle sloten te vervangen. Het vervangen van een slot kan echter alleen als de deur open staat! In de eerste voorstellen voor DNSSEC had je negatieve bijeffecten zoals het kunnen opsommen van alle hostnamen in een domein. Is dat in de definitieve versie opgelost en zijn er andere bijeffecten aan het gebruik van DNSSEC? Het zogenaamde zone-walking is inderdaad grotendeels opgelost met de uitbreiding van DNSSEC met NSEC3. Het is niet meer triviaal om zone-walking te doen zoals met NSEC wel het geval was. Helemaal onmogelijk is het nooit, maar dat probleem heb je ook zonder DNSSEC. Het is overigens een misverstand dat zone-walking altijd een probleem is. Er bestaan genoeg zones waarvan algemeen bekend is wat de inhoud daarvan is of zou moeten zijn. Ik heb altijd een ontzettende hekel aan security audits die mij vertellen dat de inhoud van mijn zone openbaar is en dat dat per definitie fout is. Sommige zones bevatten slechts enkele records en daarvan wil je juist dat het openbaar is wat er in staat. De root zone is een mooi voorbeeld daarvan. Daar staan alle TLD s in en die zijn toch al bekend. Vandaar dat de root zone gewoon NSEC gebruikt en niet het complexere NSEC3. Omdat DNS zo eenvoudig is en dus ook zo eenvoudig te misbruiken, zien we dat het aantal aanvallen door middel van cache poisoning toeneemt. Is Nederland een koploper als het gaat om de acceptatie van DNSSEC? Nederland is zwaar vertegenwoordigd als het gaat om DNS-kennis en expertise. De meeste open source DNS-software wordt ontwikkeld in Nederland. NLnetLabs is verantwoordelijk voor NSD en Unbound en ook PowerDNS is een Nederlands product. Ook bij de ontwikkeling van DNSSEC zijn relatief veel Nederlanders betrokken. Wat de acceptatie betreft hebben we dus wel een streepje voor, omdat we snel kunnen beschikken over kennis en ondersteuning. Maar Nederland kent wel een liberale en daardoor versnipperde markt. Er zijn vooral veel kleine partijen actief. Er zijn al ISP s die DNSSEC-validatie doen zoals SurfNet. Die ervaring helpt de verdere ontwikkeling, maar zegt niets over wanneer alle partijen zover zijn. En dat is wel een beetje wat nodig is. Om DNSSEC succesvol te maken, moeten alle partijen in de keten het implementeren. Niet alleen de autoritatieve servers (de servers die de domein- > Madison Gurkha zomer

6 het interview Kent u iemand die ook graag zijn of haar visie wil delen in een interview ( U mag uzelf natuurlijk ook opgeven)? Neem dan contact op met de redactie door een mail te sturen naar: redactie@madisongurkha.com. > namen hosten), maar ook de resolvers bij ISP s die de validatie van DNSSEC-domeinnamen moeten gaan doen. We zien dat DNSSEC nu actief wordt geïmplementeerd bij de root zone en TLD s. De volgende stap is dat access ISP s hun resolvers gaan aanpassen en validatie gaan doen en ISP s, DNS-providers en hosters DNSSEC ook standaard gaan aanbieden bij hun producten. Daar speelt zeker het businessconcept een rol, maar als er een paar grote spelers het aanbieden, dan kan de rest moeilijk achterblijven op de concurrentie. En we zien steeds meer vraag komen naar DNSSEC. Voordat DNSSEC werkt binnen bijvoorbeeld een.nl-domein, moeten de domeinen. (de root) en.nl ook DNSSEC ondersteunen. Is dit al het geval en zo nee, per wanneer gebeurt dat? Alle root servers zullen vanaf 5 mei 2010 een Deliberately Unvalidatable Root Zone (DURZ) key bevatten, een soort nep key. Dit doet men om te kunnen zien of de grotere responses met DNSSEC, ergens in de DNS-infrastructuur tot problemen gaat leiden zonder dat iemand nog DNS- SEC kan gaan gebruiken en er afhankelijk van wordt. Dat wordt een spannend moment! Die key zal in juli 2010 worden vervangen Het besef dat je naast je data ook je sleutel, en dus het vertrouwen in je data door de buitenwereld moet gaan managen, en dat je daar zelf verantwoordelijk voor bent, is voor de meeste mensen iets nieuws. door de échte key en vanaf dat moment kan de root zone gevalideerd worden. Een maand nadat dat is gebeurd en er geen problemen zijn opgetreden, zal ook de.nl-zone worden gesigneerd. Naar verwachting kan dus ergens in augustus 2010 ook de.nl-zone gevalideerd worden. Wij gaan het trust anchor van de.nl-zone enkel publiceren in de root zone, dus als je.nl wil kunnen valideren, dan zul je de trust anchors van de root moeten gebruiken. Dit doen we omdat we dan zelf niet op meerdere plaatsen bij moeten gaan houden wie onze key gebruikt en dat we bij een rollover van de key niet hoeven te wachten totdat we iedereen op de hoogte hebben gebracht. Om ervoor te zorgen dat mensen dat toch gaan doen, zullen we een aantal surprise rollovers doen om mensen te ontmoedigen om de.nl-key direct als trust anchor te configureren. Vervolgens zullen we voor de.nl-zone een friends and family programma opzetten, waarbij mensen die we goed kennen of mensen die willen experimenteren met DNSSEC, hun keys in de.nl-zone kunnen laten opnemen. Niet geautomatiseerd of volgens een gegarandeerde SLA, maar gewoon om te kijken tegen welke problemen we aanlopen of hoe we de procedures moeten inrichten. Als laatste stap zal het.nl-registratiesysteem en de procedures rondom registratie moeten worden aangepast, zodat iedereen DNSSEC kan gaan gebruiken. Dat houdt in dat we dan alle processen en procedures goed moeten krijgen. Daar hebben we nog wat openstaande vragen over, omdat we daarbij niet alleen met de technische mogelijkheden rekening moeten houden, maar ook met alle business- en administratieve processen die momenteel geïmplementeerd zijn. We hebben daarbij input nodig van de gemeenschap over hoe we die problemen het beste kunnen oplossen. Op het DNSSEC-platform ( kan iedereen die betrokken is bij het DNS, domeinnamen, DNSSEC en security van gedachten wisselen om te komen tot de beste oplossing. Bevat de meest gebruikte DNS-software (zoals BIND) al volledige ondersteuning voor DNSSEC? De laatste versie van BIND, NSD en Unbound bevatten volledige ondersteuning van DNSSEC met de huidige cryptografische algoritmen. PowerDNS bouwt ook aan een DNSSEC versie, die naast ondersteuning ook nog eens het signeren wil laten automatiseren. Daar zitten de problemen niet zo. De grootste problemen zitten in middleware. De Taiwanese thuisroutertjes van de lokale computerwinkel, die in hun firmware ook DNS-dingetjes doen en dat meestal fout doen. Die firmware is meestal gebaseerd op het DNSprotocol van 15 jaar geleden en nooit aangepast. Ook zien we het vaak fout gaan in de configuratie van firewalls. Omdat mensen niet weten dat het DNS naast UDP, als fallback ook gebruik maakt van TCP indien antwoorden te groot worden. Security experts die ervan uitgaan dat het DNS altijd UDP is en dat pakketjes altijd kleiner zijn dan 512 octets. Van DNS-uitbreidingen als EDNS0, waarmee onderhandeld kan worden over grotere pakketgroottes, hebben ze nooit gehoord, maar deze zijn met DNSSEC wel noodzakelijk. Dat zijn de installaties die straks problemen gaan krijgen als DNSSEC wordt geïmplementeerd. Het DNS is immers overal. Voor SIDN staat de kwaliteit en stabiliteit van de.nl-zone voorop en daarom willen we de oplossingen voor deze vraagstukken zo zorgvuldig mogelijk en geleidelijk implementeren. Meer informatie over hoe je kunt testen of jouw infrastructuur is voorbereid op DNSSEC kun je o.a. vinden op 6 Madison Gurkha zomer 2010

7 In elke Madison Gurkha Update vragen wij een klant het spreekwoordelijke hemd van het lijf met betrekking tot zijn of haar relatie met ICT-beveiliging. Voor eenieder herkenbare verhalen uit de praktijk, uiteraard zo onherkenbaar mogelijk gebracht. Deze keer het woord aan de heer X van instelling Y. de klant juiste werking van de key controls te bewaken. Verder is er een security governance framework opgezet om alignment tussen de informatiebeveiligingsstrategie en de bedrijfsstrategie te waarborgen. wordt gezien. In mijn optiek is Information Security juist een business enabler. Dankzij Information Security zijn wij bijvoorbeeld als financiële instelling in staat om op een verantwoorde manier online zaken te doen. In welke branche is uw organisatie actief? Finance. Wat is uw functie? Information Security Officer. Hoeveel mensen houden zich in uw organisatie bezig met informatiebeveiliging? Binnen de afdeling die staat opgesteld voor informatiebeveiliging zijn zes mensen werkzaam, waarvan vier in Europa en twee in de Verenigde Staten. Echter naleving van het informatiebeveiligingsbeleid is een zaak van eenieder binnen het bedrijf, dus als het goed is zijn er heel veel mensen mee bezig! Hoe is de informatiebeveiliging opgezet binnen uw organisatie? Hoewel Information Security organisatorisch is ondergebracht binnen de IT-afdeling, is de scope breder dan alleen IT. Voor ons is het businessproces altijd het uitgangspunt. Op businessproces niveau worden de eisen ten aanzien van Information Security, d.w.z. de beschikbaarheid, integriteit en vertrouwelijkheid, vastgesteld in samenspraak met de proces owner. Dit resulteert in een securityclassificatie die vervolgens vertaald kan worden in een set van verplichte controls. Het betreft hier zowel organisatorische controls als IT-controls in ondersteunende informatiesystemen. Deze controls zijn gebaseerd op de ISO/IEC standaard. Er is een information security management system (ISMS) geïmplementeerd, om de opzet en Wat zijn de 3 belangrijkste kwaliteiten waarover men moet beschikken om deze functie met succes te kunnen uitoefenen? Binnen onze organisatie werk je als Information Security Officer op het snijvlak van business, informatie en technology. Het is daarom belangrijk dat je zowel de business als de techniek begrijpt. Je moet een goede gesprekspartner zijn voor collega s uit de business, maar ook voor IT-collega s binnen bijvoorbeeld de beheer- of ontwikkelingsafdeling. Verder moet je over een goed ontwikkeld analytisch vermogen beschikken. Je moet als het nodig is in detail kunnen gaan, maar op hetzelfde moment ook het overzicht kunnen bewaren. Verder moet een Information Security Officer sterk in zijn schoenen staan. Het belang van Information Security, d.w.z. ervoor waken dat de risico s de risk appetite van de organisatie niet overschrijden, is bijvoorbeeld niet altijd in lijn met het belang van een projectmanager die zijn project kost wat kost wil afronden binnen budget en/of conform planning. Het is belangrijk hier de juiste balans te vinden. Wat vind u de leuke en wat de minder leuke kanten van uw functie? Wat ik leuk vind aan mijn functie is de combinatie van business en techniek. Aan de ene kant moet je de businessprocessen begrijpen en aan de andere kant de techniek die gebruikt wordt in de oplossingen om die processen zo efficiënt mogelijk te laten verlopen. Wat ik minder leuk vind is dat Information Security nog te vaak als business disabler Wat zijn in uw organisatie op dit moment de belangrijkste uitdagingen op het gebied van informatiebeveiliging? Een van de uitdagingen betreft het nog steeds groeiende aantal online diensten dat door onze organisatie wordt aangeboden. Het beschikbaar stellen van webapplicaties en webservices aan het Internet, gaat nu eenmaal gepaard met de nodige risico s. Verder zien we dat er in toenemende mate gebruik wordt gemaakt van SaaS-oplossingen. Omgevingen worden complexer en grenzen verdwijnen. Hoe gaat u deze aanpakken en hoe helpt Madison Gurkha daarbij? Madison Gurkha voert voor ons Security Assessments uit van IT-services die toegankelijk zijn via het Internet. Hierbij wordt zowel naar vulnerabilities gezocht in de gerelateerde infrastructuur als in de webapplicatie zelf. Vervult u nog nevenfuncties op IT-beveiligingsgebied buiten uw eigen organisatie? Nee. Wat zijn uw ervaringen met Madison Gurkha? Ik heb tot nu toe altijd prettig samengewerkt met Madison Gurkha. De security consultants zijn absoluut ter zake kundig. Verder ben ik erg tevreden over de flexibele instelling van Madison Gurkha, bijvoorbeeld ten aanzien van de uitvoering van hun activiteiten bij wijzigingen in projectplanningen binnen onze organisatie. Madison Gurkha voert per jaar tientallen ICT-beveiligingsaudits uit voor uiteenlopende organisaties: van verzekeraars tot banken, van pensioenfondsen tot de overheid en van technologiebedrijven tot internetwinkels. Al onze klanten hebben één ding gemeen: ze nemen ICT-beveiliging uitermate serieus. Zij weten als geen ander hoe belangrijk het is om zorgvuldig met kostbare en vertrouwelijke gegevens om te gaan. Zij laten hun technische ICT-beveiligingsrisico s daarom dus ook structureel onderzoeken door Madison Gurkha. Madison Gurkha zomer

8 de hack In de rubriek De Hack belichten we iedere Madison Gurkha Update een opmerkelijke situatie die tijdens een beveiligingsaudit werd aangetroffen. Deze keer vertelt Frans over de complexiteit van de beveiliging omtrent telewerken, waarbij er meer mogelijk blijkt te zijn dan bedoeld. Remote desktops & applicaties: een open deur? De afgelopen jaren is het gebruik van werken op afstand (telewerken) toegenomen. Er zijn verschillende definities voor telewerken te vinden, maar één ding hebben ze in ieder geval gemeen: telewerken wordt mede mogelijk gemaakt door de aanwezigheid van telecommunicatievoorzieningen. Met behulp van informatie- en communicatietechnologie (ICT) wordt ervoor gezorgd dat gebruikers op afstand toegang hebben tot de applicaties en de gegevens waarover ze ook op hun werkplek kunnen beschikken. In dit artikel gaan we in op de risico s van bepaalde telewerk oplossingen. Virtuele applicaties en desktops Er zijn diverse producten op de markt die het mogelijk maken dat telewerkers op afstand kunnen beschikken over een toepassing die binnen het bedrijfsnetwerk actief is. Het enige dat de gebruiker in principe nodig heeft is een webbrowser, internetconnectiviteit en de benodigde authenticatiemiddelen. De beschikbare applicaties en desktops worden in een virtuele omgeving ingericht. De systeembeheerders die deze virtuele omgevingen beheren, beschikken over een heel arsenaal van middelen om de toegang te limiteren tot alleen datgene wat een gebruiker echt nodig heeft. In de praktijk blijkt dit heel lastig te zijn en Madison Gurkha wordt dan ook regelmatig benaderd om te onderzoeken of en in hoeverre de genomen veiligheidsmaatregelen kunnen worden omzeild. Onderstaand volgt een beschrijving van een dergelijk onderzoek waarbij we nu reeds de kanttekening plaatsen dat er, afhankelijk van de inrichting, meerdere paden te bewandelen zijn. De situatie De opdracht is om te onderzoeken in hoeverre de interne infrastructuur is afgeschermd voor gebruikers die via een access gateway toegang hebben tot een virtuele desktop. De enige applicatie die daarbij beschikbaar is, is het programma notepad.exe. Voor het onderzoek hebben wij de beschikking over een authenticatie-token en de benodigde credentials. Stap We starten de virtuele desktop op 1 en gaan allereerst op verkenning uit. Via de menuopties File -> Open, kunnen we het bestandsysteem benaderen. Het browsen is beperkt tot alleen de desktop directory van de gebruiker. Het menu onder de rechtermuisknop is uitgeschakeld. We zien wel een aantal shortcuts naar applicaties zoals Word, Excel, Outlook en PowerPoint. Ook zien we een shortcut naar het intranet. Op dit punt van het onderzoek laten we deze shortcuts echter nog met rust. Stap Via de menuopties Help -> Help 2 Topics kunnen we de helpteksten van notepad opvragen. Op zich is dit niet zo bijzonder, maar in deze helptekst is een link opgenomen naar de website van het Microsoft TechCenter. Als we op de link klikken, wordt er een Internet Explorer instantie opgestart en blijken we toegang te hebben tot het internet. We hebben dus toch de beschikking over Internet Explorer zonder dat deze beschikbaar is gemaakt. Door verbinding te maken met bijvoorbeeld komen we te weten op welke wijze onze virtuele desktop het internet benadert. Zodra we de instellingen van Internet Explorer willen bekijken, dan blijkt dit niet mogelijk te zijn omdat we hiervoor niet geautoriseerd zijn. Ook via de optie vanuit de helpfunctie van notepad.exe via Options -> Internet Options..., is dit niet mogelijk. 8 Madison Gurkha zomer 2010

9 de hack Stap We gaan verder met het onderzoeken 3 van de mogelijkheden die Internet Explorer, opgestart via de helpfunctie van notepad.exe, ons biedt. Het File menu blijkt niet beschikbaar te zijn. Via Tools ->Internet Options en Temporary Internet Files -> Settings -> View Files, zien we toch de inhoud van de verschillende directories. We kunnen hiervoor met behulp van de optie Favorites -> Add to Favorites, bookmarks creëren. De rechtermuisknop op de zojuist gecreëerde bookmark, geeft toegang tot de Explorer functie waardoor de directory structuur op het systeem zichtbaar wordt. Dit levert nuttige informatie op. Stap Doordat de directory structuur benaderbaar is, komen we er al snel achter dat 4 we via een link, het programma word.exe kunnen opstarten. Dit betekent weer een mogelijk aanvalspad. Doordat we beschikking hebben over Microsoft Word en een toegang tot het internet hebben, is het triviaal om een geprepareerd document vanaf het internet op te halen. We gebruiken hiervoor een Worddocument dat een macro bevat om programma s in userland uit te voeren, waarbij de opgelegde policy-restricties worden omzeild. Overigens is het ophalen van een document niet per se noodzakelijk; de macro kan ook handmatig worden ingevoerd. Stap Nadat we het geprepareerde document 5 hebben opgehaald binnen Microsoft Word, wordt de macro uitgevoerd waardoor we een uitvoerbaar bestand (bijvoorbeeld C:\ windows\system32\cmd.exe), voorzien van eventuele parameters, kunnen opstarten. In eerste instantie krijgen we de melding dat het programma cmd.exe is ge-disabled (group policy). Deze beperking kunnen we echter omzeilen door de macro aan te passen zodat deze tijdens het laden van het programma cmd.exe, de instantie hiervan in het geheugen aanpast (byte patch), waardoor een gemodificeerde cmd.exe zonder de eerdere beperking actief is. Vanaf dit punt hebben we een command shell actief en kunnen we hiermee alle beschikbare commando s uitvoeren. Het commando net. exe levert hierbij veel nuttige informatie op. Uiteindelijk krijgen we toegang tot interne shares en bestanden. Tijdelijke bestanden en directories zorgen er met name voor dat andere aanvalspaden beschikbaar zijn waardoor we in staat zijn om bijvoorbeeld batchbestanden met daarin commando s voor het toevoegen van Domain Admins te plaatsen. Zodra een Administrator inlogt, wordt het betreffende batchbestand uitgevoerd. Hierbij wordt de door ons opgegeven gebruiker toegevoegd aan de groep Domain Admins. Conclusie Het blijkt in de praktijk ontzettend moeilijk te zijn om de toegang tot de interne applicaties en gegevens, ontsloten via bijvoorbeeld virtuele applicaties en desktops, af te schermen. Sterke authenticatie moet ervoor zorgen dat alleen geautoriseerde personen toegang krijgen. Maar wat als een aanvaller toegang krijgt door, in welke vorm dan ook, gebruik te maken van een geautoriseerde verbinding? De hierboven beschreven methoden waarmee stapsgewijs beveiligingsmaatregelen worden omzeild, vergen weliswaar meer dan gemiddelde kennis op dit gebied, maar deze informatie is tegenwoordig voor iedereen toegankelijk. Het is duidelijk dat in elk geval meerdere beveiligingslagen noodzakelijk zijn en dat er niet alleen kan worden vertrouwd op de toegangsbeveiliging via de virtuele omgeving. Additionele maatregelen dienen ervoor te zorgen dat de interne gegevens alleen voor geautoriseerde personen en systemen benaderbaar zijn. Detectie van misbruik en ongeautoriseerde toegang tot gegevens is eveneens van belang, evenals een adequate opvolging. Bij de aanschaf en implementatie van een product voor het ontsluiten van interne applicaties en gegevens, moet er niet alleen gelet worden op de veiligheid van het product zelf, maar op de gehele keten. Madison Gurkha zomer

10 In de rubriek Het Verslag laten wij u delen in onze ervaringen tijdens conferenties, seminars en trainingen. Deze keer doet Laurens Houben verslag van de Black Hat Sessions VIII, Hacking the Cloud, georganiseerd door Array Seminars en Madison Gurkha op 27 april jl. het verslag Black Hat Sessions VIII Deze achtste editie van de Black Hat Sessions stond in het teken van het thema Hacking the Cloud. Op 27 april jl. kwamen veel geïnteresseerden naar het congrescentrum De Reehorst te Ede om zich te laten informeren over de gevaren die de cloud met zich meebrengt. De conferentie werd geopend door de dagvoorzitter Walter Belgers (Madison Gurkha), waarna Ralph Moonen, Directeur IT Security experts (ITSX), het woord overnam en sprak over de donkere kant van Cloud Computing. Ralph liet zien hoe onder andere criminelen op dit moment de cloud kunnen gebruiken om hun acties nog omvangrijker en anoniemer uit te voeren. Ook kwam de opsporing hiervan aan bod. Hij gaf voorbeelden van welke obstakels forensisch onderzoekers tegen kunnen komen tijdens het onderzoeken van een stukje cloud, na bijvoorbeeld een succesvolle hack of aanval. Safe Harbor Na een korte koffiepauze gaf Arnoud Engelfriet (ICTRecht) een presentatie over de huidige wetgeving rondom computercriminaliteit, de cloud en andere algemene maar niet onbelangrijke zaken. Hij ging in op vragen zoals Waar moeten mensen rekening mee houden en wat kunnen ze verwachten wanneer ze zich in de cloud bevinden? Het publiek kreeg ook de gelegenheid om enkele vragen te stellen waar Arnoud helder antwoord op gaf. Wat gebeurt er bijvoorbeeld met persoonsgegevens in de cloud wanneer deze zich in het buitenland bevindt? Zijn er privacyregels/wetten waar je de buitenlandse partij aan kunt laten houden? Arnoud gaf hierop vervolgens uitleg over de International Safe Harbor Privacy Principles die de veiligheid van gegevens in het buitenland kunnen garanderen. Na deze presentatie verzorgde Johan van Gestel (Netasq) een vendorsessie waarbij hij ons een kijkje liet nemen onder de motorkap van hun appliances. Hij liet zien hoe Netasq nieuwe technieken toepast bij het opsporen van kwetsbaarheden. Kwetsbaarheden Na een uitgebreide lunch, waar de gasten de kans hadden te netwerken, oude bekenden te zien en de informatiestands te bekijken, was het de beurt aan Ferdinand Vroom en Martin Knobloch, (OWASP Dutch Chapter) om een inzicht te geven in verschillende type cloud modellen en de kwetsbaarheden die bestaan. De rol die OWASP speelt in de beveiliging van applicaties en de richtlijnen die zij hiervoor opstellen werden ook toegelicht. Mike Chung (KPMG) vertelde vervolgens over de opkomst van Cloud Computing, welke risico s bedrijven op dit moment kunnen lopen met hun data in de cloud en wat ze met de huidige stand van zaken beter kunnen doen en laten. Hacks Na een korte koffiepauze ging Ian de Villiers (SensePost Information Security) in op de technische kwetsbaarheden van de cloud. 10 Madison Gurkha zomer 2010

11 het verslag de agenda Als u op de hoogte wilt blijven van de laatste ontwikkelingen in de ICT-beveiligingswereld, dan zijn beurzen en conferenties de ideale gelegenheid om uw kennis te verrijken en om contacten op te doen. Iedere Madison Gurkha Update presenteren wij in de agenda een lijst met interessante bijeenkomsten die de komende tijd plaats zullen vinden. De cloud haalt zijn kracht uit het delen van een haast onbeperkt aantal resources. Wellicht deelt de applicatie of het systeem in de cloud resources met een concurrent. Wat gebeurt er wanneer je uit de applicatie kunt breken en toegang krijgt tot data van een andere partij? Hoe gaan cloud aanbieders hier mee om? Verder toonde Ian enkele Proof of Concepts voor cloud hacking, die veel verbazing en gelach veroorzaakte onder het publiek. Één daarvan ging over een hack waarbij de MobileMe-accounts van enkele hoge figuren bij Apple werden gehackt met behulp van publieke informatie dat zij zelf op het internet hebben geplaatst. Hiermee werd onder andere aangetoond hoe belangrijk bewustwording van de gebruikers is, met betrekking tot het aanbieden van persoonlijke informatie op het internet. Het was een zeer vermakelijke en interessante presentatie die velen niet snel zullen vergeten. Met een kort afsluitingswoord bedankte Walter Belgers iedereen voor zijn/haar aanwezigheid en inzet voor een geslaagde dag, in de vorm van een borrel in de wintertuin. We zien uit naar de volgende Black Hat Sessies! 1 en 2 juli 2010 Hack in the Box Amsterdam, Nederland org/hitbsecconf2010ams/ De grootste beveiligingsconferentie van Azië, Hack in the Box (HITB), komt volgend jaar voor het eerst naar Amsterdam. Hack in the Box begon in 2003 in Maleisië en vindt sinds 2007 ook elk jaar in Dubai plaats. Daarbij richt het zich voornamelijk op security professionals die technisch goed onderlegd zijn. De conferentie begint met een training van twee dagen, gevolgd door twee dagen met lezingen. Door naar Europa te komen wil de organisatie de wereldwijde community bedienen. Een bijkomende reden om voor de hoofdstad te kiezen, is dat Black Hat Amsterdam naar Barcelona is verhuisd. Hack in the Box wordt namelijk vaak vergeleken met Black Hat. 29 juli t/m 1 augustus 2010 DEFCON18 Las Vegas, USA DEFCON is één van de oudste en ook één van de grootste hackersconferenties. DEFCON is een unieke ervaring voor elke congresganger. Sommige mensen spelen Capture the Flag 24x7, terwijl veel mensen nooit een computer aanraken op DEF- CON. Er is voor ieder wat wils: van interessante toespraken tot IP-wedstrijden, filmmarathons, speurtochten, lock picking etc. 10 t/m 13 augustus 2010 Eth0:2010 Summer Wieringerwerf, Nederland Eth0:2010 summer is een internationaal outdoor computerevenement dat bedoeld is om mensen met verschillende computergerelateerde interesses en vaardigheden samen te brengen voor een informatieve en leuke tijd. Zie ook pagina 3. 3 en 4 november 2010 Infosecurity.nl 2010 Utrecht, Nederland Bezoeker.aspx Infosecurity.nl, dé toonaangevende vakbeurs op het gebied van IT-Security in de Benelux, bestaat dit jaar tien jaar. Al een decennium lang biedt Infosecurity.nl ICT-professionals een overzicht van de nieuwste beveiligingstechnieken, -producten en -diensten. Ruim 140 exposanten staan hierbij garant voor een breed expositieprogramma. De keynote sessies, het uitgebreide seminarprogramma en de overige beursactiviteiten bieden u verder veel inhoudelijke inspiratie voor al uw beveiligingsvraagstukken. het colofon Redactie Tim Hemel Laurens Houben Remco Huisman Frans Kollée Maayke van Remmen Ward Wouts Vormgeving & productie Hannie van den Bergh / Studio-HB Foto cover Digidaan Contactgegevens Madison Gurkha B.V. Postbus CE Eindhoven Nederland T F E info@madison-gurkha.com Redactie redactie@madison-gurkha.com Bezoekadres Vestdijk CA Eindhoven Nederland Voor een digitale versie van de Madison Gurkha Update kunt u terecht op Aan zowel de fysieke als de digitale uitgave kunnen geen rechten worden ontleend. Madison Gurkha zomer

12 its Information Technology Security experts o o o o o o o o o o o o o o o

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Whitepaper ERP Vreemde ogen

Whitepaper ERP Vreemde ogen Whitepaper ERP Vreemde ogen Citrien Procesconsult Braamweg 77 3768 CE SOEST T 06 14 27 19 97 W www.roaldvanderheide.nl E info@roaldvanderheide.nl Vraagstelling Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp.

Whitepaper. Hoe de kans op een succesvolle ERP-implementatie te vergroten. ..het effect van vreemde ogen.. VERTROUWELIJK. www.implementatie-erp. Whitepaper Hoe de kans op een succesvolle ERP-implementatie te vergroten..het effect van vreemde ogen.. VERTROUWELIJK W E www.implementatie-erp.nl info@opdic.nl Hoe de kans op een succesvolle ERP-implementatie

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

9 redenen waarom jouw website geen klanten oplevert.

9 redenen waarom jouw website geen klanten oplevert. 9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website

Nadere informatie

E-mailmarketing voor zorg-professionals: Reader Deel 1: Waarom is e-mail marketing belangrijk?

E-mailmarketing voor zorg-professionals: Reader Deel 1: Waarom is e-mail marketing belangrijk? Waarom is e-mail marketing belangrijk als zorg-professional? Als therapeut of coach werk je graag met mensen. Ook wil je graag genoeg verdienen om van te kunnen leven. Dat betekent dat het belangrijk voor

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

BEVEILIGINGSARCHITECTUUR

BEVEILIGINGSARCHITECTUUR BEVEILIGINGSARCHITECTUUR Risico s onder controle Versie 1.0 Door: drs. Ir. Maikel J. Mardjan MBM - Architect 2011 cc Organisatieontwerp.nl AGENDA Is een beveiligingsarchitectuur wel nodig? Oorzaken beveiligingsincidenten

Nadere informatie

Wat is de cloud? Cloud computing Cloud

Wat is de cloud? Cloud computing Cloud The Cloud Agenda Wat is de cloud? Ontwikkelingen en trends in de markt Bedrijfsstrategie Voordelen en vraagtekens Werken in de cloud: Hoe? Veiligheid & privacy Toepasbaarheid in breder verband Demo Borrel

Nadere informatie

Werking van de Office Connector, en het oplossen van fouten.

Werking van de Office Connector, en het oplossen van fouten. Werking van de Office Connector, en het oplossen van fouten. De Office Connector zorgt ervoor dat de Microsoft Officeomgeving gebruikt kan worden als ontwerp en genereeromgeving voor documenten waarbij

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

FS 43-04-06A. Forum Standaardisatie. Adoptieadvies DNSSEC 18-03-2013

FS 43-04-06A. Forum Standaardisatie. Adoptieadvies DNSSEC 18-03-2013 FS 43-04-06A Forum Standaardisatie Adoptieadvies DNSSEC 18-03-2013 1 Doelstelling adoptieadvies 1.1 Achtergrond In de Forumvergadering van 5 februari j.l. heeft het Forum ingestemd met het maken van een

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Automate Security. Get proactive.

Automate Security. Get proactive. Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht

Nadere informatie

Testomgevingen beheer

Testomgevingen beheer Testomgevingen beheer Testen brengt het verwachte resultaat en de huidige toestand bij elkaar. Het geeft aanknopingspunten om de planning te maken, het product te verbeteren en om zorgen bij belanghebbenden

Nadere informatie

DNSSEC voor.nl. 1 Inleiding

DNSSEC voor.nl. 1 Inleiding 1 Inleiding 1.1 Rol van het DNS Domeinnamen hebben een belangrijke functie in het internetverkeer. Door middel van domeinnamen kan op een makkelijke manier contact gelegd worden met computers, websites

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

5W Security Improvement

5W Security Improvement 2 Bij veel bedrijven zien we dat IT-gerelateerde beveiligingsmaatregelen verbeterd kunnen worden. Kent u het verhaal van het huis dat door inbrekers voorbij werd gelopen? Het was het enige huis waar men

Nadere informatie

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:

mydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen: mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Handleiding Magento - Asperion

Handleiding Magento - Asperion Handleiding Magento - Asperion www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Asperion. De koppeling zorgt dat voor facturen in Magento automatisch een factuur

Nadere informatie

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN

HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN WHITEPAPER HOE DE KANS OP EEN SUCCESVOLLE ERP- IMPLEMENTATIE TE VERGROTEN..HET EFFECT VAN VREEMDE OGEN.. Copyright 2014 OPDIC W www.implementatie-erp.nl E info@implementatie-erp.nl Hoe de kans op een succesvolle

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Meer Business mogelijk maken met Identity Management

Meer Business mogelijk maken met Identity Management Meer Business mogelijk maken met Identity Management De weg naar een succesvolle Identity & Access Management (IAM) implementatie David Kalff OGh 14 september 2010 't Oude Tolhuys, Utrecht Agenda Herkent

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

5/5 Red Carpet. 5/5.1 Inleiding

5/5 Red Carpet. 5/5.1 Inleiding Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing

Nadere informatie

Handleiding Magento - Yuki

Handleiding Magento - Yuki Handleiding Magento - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Yuki. De koppeling zorgt dat voor facturen in Magento automatisch een factuur of

Nadere informatie

Office 365. Overstappen of niet?

Office 365. Overstappen of niet? Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met

Nadere informatie

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST TYPISCHE KENMERKEN VAN EEN CLOUDDIENST We hoeven niet meer met de poten in de klei te staan. Het is helemaal hip om met je hoofd in de wolken te zweven. Werken in de Cloud is normaal. Maar als je ooit

Nadere informatie

Veel gestelde vragen & zorgen

Veel gestelde vragen & zorgen Workplace @Dongen Veel gestelde vragen & zorgen Waar kan ik bestanden zoals handleidingen vinden? Documenten zijn geordend per groep. Dus zoek je een ICT handleiding, dan kijk je in de groep Digitaal Werken.

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Handleiding voor het gebruik van de community website van OBS t Padland

Handleiding voor het gebruik van de community website van OBS t Padland Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax

OpenText RightFax. Intuitive Business Intelligence. Whitepaper. BI/Dashboard oplossing voor OpenText RightFax OpenText RightFax Intuitive Business Intelligence Whitepaper BI/Dashboard oplossing voor OpenText RightFax Beschrijving van de oplossing, functionaliteit & implementatie Inhoud 1 Introductie 2 Kenmerken

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Van 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd

Van 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd Van 27 tot 1.342.465 domeinnamen met DNSSEC in Nederland: hoe dat komt en wat hebben we geleerd 29 november 2012 SIDN Relatiedag http://tinyurl.com/powerdns-relatiedag bert.hubert@netherlabs.nl Tel: +31-622-440-095

Nadere informatie

Handleiding - Nieuwe werkomgeving (medewerkers)

Handleiding - Nieuwe werkomgeving (medewerkers) Handleiding - Nieuwe werkomgeving (medewerkers) Onderwerp : Nieuwe werkomgeving (medewerkers) Datum : Januari 2014 Versie : 1.0 Auteur(s) Organisatie : Team Functioneel Applicatiebeheer : IT-Workz Dit

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

Ik weet dat het soms best wel allemaal wat ingewikkeld kan lijken.

Ik weet dat het soms best wel allemaal wat ingewikkeld kan lijken. WELKOM Bedankt om dit gratis e-book te downloaden! J Ik weet dat het soms best wel allemaal wat ingewikkeld kan lijken. Als anderen vertellen over de hosting van hun website, en updates doen en backups

Nadere informatie

IT-GIDS VOOR DE ZORG

IT-GIDS VOOR DE ZORG IT-GIDS VOOR DE ZORG IT als drijvende kracht achter betere zorgverlening Wij hoeven u niet uit te leggen dat achter de beste zorg een hele organisatie schuilt. Digitalisering heeft de manier van werken

Nadere informatie

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud!

UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! NU GRATIS OFFICE 365 VOOR STICHTINGEN & NGO S met ANBI of SBBI status UNO CLOUD OPLOSSINGEN Moeiteloos en veilig samenwerken & communiceren in de Cloud! Zij gingen u voor UNO Flex geeft mij letterlijk

Nadere informatie

Handleiding Portaal Altrecht. https://portaal.altrecht.nl

Handleiding Portaal Altrecht. https://portaal.altrecht.nl Handleiding Portaal Altrecht https://portaal.altrecht.nl Eerst een Citrix client installeren 3 Inlogpagina voor het nieuwe Portaal 4 Hoe kan ik een SMS token aanvragen? 6 Is het mogelijk om een SMS token

Nadere informatie

VERA Softkey Teleworker. Installatieprocedure

VERA Softkey Teleworker. Installatieprocedure VERA Softkey Teleworker Installatieprocedure Dit document beschrijft de te ondernemen stappen voor de installatie en ingebruikname van de VERA Softkey Teleworker. Dimitri Debock 23-10-2007 INHOUDSOPGAVE

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Inhoudsopgave Wat zijn Leads in Plan-IT?... 3 Hoe zet ik de Leads functionaliteit aan in Plan-IT?... 4 Wat zijn de statussen en hoe werken ze?...

Inhoudsopgave Wat zijn Leads in Plan-IT?... 3 Hoe zet ik de Leads functionaliteit aan in Plan-IT?... 4 Wat zijn de statussen en hoe werken ze?... Leads Versie 1.0 Inhoudsopgave Wat zijn Leads in Plan-IT?... 3 Hoe zet ik de Leads functionaliteit aan in Plan-IT?... 4 Wat zijn de statussen en hoe werken ze?... 5 Wat zijn categorieën en hoe werken ze?...

Nadere informatie

Meerwaarde met Online Marketing Expertise

Meerwaarde met Online Marketing Expertise Meerwaarde met Online Marketing Expertise Webinar 26 mei 2015 Wat leer je in dit webinar? Nieuwe ontwikkelingen bij zelfstandig ondernemers De meest gestelde vraag door ondernemers Hoe je als VA daarop

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

BOOST YOUR CAREER, COMPANY AND KNOWLEDGE

BOOST YOUR CAREER, COMPANY AND KNOWLEDGE BOOST YOUR CAREER, COMPANY AND KNOWLEDGE 1 Boeiend en verrijkend. Ook verschillend van invalshoeken en belangen Het was mijn doel om van de ervaringen van anderen te leren en dat is geslaagd De rondetafelsessies

Nadere informatie

Business Lounge: uw klant aan de bestuurstafel!

Business Lounge: uw klant aan de bestuurstafel! Gaby Remmers: senior onderzoeker Blauw Research Drijfveer: organisaties helpen inzicht te krijgen in de kansen op een nog klantgerichtere dienstverlening Andre Heeling: onderzoeker Blauw Research Drijfveer:

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

Je email-programma configureren

Je email-programma configureren Email configureren 1 Je email-programma configureren Om de tweede belangrijke functie van het Internet te kunnen gebruiken moeten we onze email configureren. Er zijn ook hier verschillende programma s

Nadere informatie

Jobbersguide - 2015. Jobbersguide 2015 0

Jobbersguide - 2015. Jobbersguide 2015 0 Jobbersguide - 2015 Jobbersguide 2015 0 Introductie Jobbersguide Om ervoor te zorgen dat jij als Jobber succesvol aan de slag kan en niet tegen verrassingen aanloopt hebben wij deze Jobbersguide gemaakt.

Nadere informatie

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag André Salomons Smart SharePoint Solutions BV Cloud security en de rol van de accountant ICT Accountancy praktijkdag Cloud security moet uniformer en transparanter, waarom deze stelling? Links naar de artikelen

Nadere informatie

Handleiding Magento - Factuursturen

Handleiding Magento - Factuursturen Handleiding Magento - Factuursturen www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Factuursturen. De koppeling zorgt dat voor facturen in Magento automatisch

Nadere informatie

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.

Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

De toekomst van consultancy

De toekomst van consultancy De toekomst van consultancy Course Assignment Management Consulting 5 oktober 2013 Teska Koch 2518936 Teska.koch@hotmail.com Word count: 1.510 Een kijkje in de glazen bol: Wat is de toekomst van consultancy?

Nadere informatie

ICT-uitbestedingsdiensten en Software as a Service:

ICT-uitbestedingsdiensten en Software as a Service: ICT-uitbestedingsdiensten en Software as a Service: Betrouwbaardere ICT, minder zorgen! Maak kennis met Multrix Wilt u op maat gesneden ICT-diensten die volledig aan de wensen en behoeften van uw organisatie

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Werkboek MEER KLANTEN OP JOUW MANIER! ANNEMIEKE TISSINK KRIJG MEER KLANTEN DOOR MARKETING IN TE ZETTEN OP EEN MANIER DIE BIJ JOU PAST

Werkboek MEER KLANTEN OP JOUW MANIER! ANNEMIEKE TISSINK KRIJG MEER KLANTEN DOOR MARKETING IN TE ZETTEN OP EEN MANIER DIE BIJ JOU PAST Werkboek MEER MANIER! ANNEMIEKE TISSINK KRIJG MEER DOOR MARKETING IN TE ZETTEN OP EEN MANIER DIE BIJ JOU PAST MANIER! Hoofdstuk 1 Nieuwe klanten nodig? Marketing is een vakgebied waar veel om te doen is.

Nadere informatie

SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE. Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk

SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE. Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk SYSTEEMEISEN EN VX COMPONENTEN INSTALLATIE Versie Status Datum Auteur Opmerking 1.0 Definitief 14-3-2012 Servicedesk INHOUDSOPGAVE 1 SYSTEEMEISEN VOOR HET INSTALLEREN EN WERKEN MET VERZUIMXPERT... 3 2

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Bijlage 1 bij de Bewerkersovereenkomst Noordhoff Uitgevers Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers Noordhoff Uitgevers is een educatieve uitgeverij die verschillende

Nadere informatie

The Nanny Personeel. Lokaal inloggen

The Nanny Personeel. Lokaal inloggen The Nanny Personeel Lokaal inloggen Inleiding Binnen uw organisatie wordt gebruik gemaakt van The Nanny Personeel. The Nanny Personeel is een webapplicatie. Echter, in tegenstelling tot de meeste websites,

Nadere informatie

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek

Handleiding - Mogelijke oplossingen voor problemen met het starten van Uw Online Werkplek Zelfinstructie Deze zelfinstructie is er voor u! Wij krijgen steeds vaker het verzoek van gebruikers om informatie toe te sturen waarmee zij zelf gebruikersvragen kunnen oplossen. Uiteraard zijn wij er

Nadere informatie

Wij verzamelen de volgende gegevens die u ons verstrekt: 1. Naam 2. Adres 3. Communicatie tussen Leanfund.us en u (wij mogen u dienstgerelateerde

Wij verzamelen de volgende gegevens die u ons verstrekt: 1. Naam 2. Adres 3. Communicatie tussen Leanfund.us en u (wij mogen u dienstgerelateerde PRIVACY POLICY Dit is de Privacy Policy van Lean Funding Tools BV (hierna te noemen Lean Funding Tools, "wij," "ons" of "onze"), Lean Funding Tools is onderdeel van Start Lean Funding BV. Lean Funding

Nadere informatie

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Whitepaper Hybride Cloud Met z n allen naar de cloud. Whitepaper Hybride Cloud Met z n allen naar de cloud. Inhoudstafel 1. Inleiding 2. Met z n allen naar de cloud? 3. Voordelen van een hybride cloud 4. In de praktijk: Template voor moderne manier van werken

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

iphone app - Roll Call

iphone app - Roll Call iphone app - Roll Call Roll Call - iphone App Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie 5.1 of hoger

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

ZorgInlogPortaal.nl. Geachte gebruiker, Handleiding Mijn Virtuele Schijf Versie 2.0

ZorgInlogPortaal.nl. Geachte gebruiker, Handleiding Mijn Virtuele Schijf Versie 2.0 Handleiding Mijn Virtuele Schijf Versie 2.0 ZorgInlogPortaal.nl Geachte gebruiker, Er zijn door ons een aantal aanpassingen gedaan in de achterliggende infrastructuur op de Mijn Virtuele schijf omgeving

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Het flash datacenter: moderne uitdagingen opgelost

Het flash datacenter: moderne uitdagingen opgelost moderne uitdagingen opgelost Inhoud Moderne datacenters, moderne uitdagingen 03 Versnel uw datacenter 04 Niet alleen snel, maar ook veilig 05 IBM FlashSystem Family 06 2 Moderne datacenters, moderne uitdagingen

Nadere informatie

Handleiding Standalone-installatie NIEUWE DIAS-VERSIES OP WINDOWS PC

Handleiding Standalone-installatie NIEUWE DIAS-VERSIES OP WINDOWS PC Handleiding Standalone-installatie NIEUWE DIAS-VERSIES OP WINDOWS PC Oktober 2015 Hoofdstuk 1, Standalone-installatie nieuwe Dias versie op Windows PC Inhoud 1 Standalone-installatie nieuwe Dias versie

Nadere informatie

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl

Whitepaper. Outsourcing. Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6. www.nobeloutsourcing.nl Uitbesteden ICT: Wat, waarom, aan wie en hoe? 1/6 Inhoud Uitbesteden ICT: Wat, waarom, aan wie en hoe? 3 Relatie tussen ICT en 3 Outsourcen ICT: Wat? 3 Cloud Services 3 Service Level Agreement 3 Software

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

ebir th ebirth Configuraties voor het gebruik van de webtoepassing V1.3

ebir th ebirth Configuraties voor het gebruik van de webtoepassing V1.3 ebir th ebirth Configuraties voor het gebruik van de webtoepassing V1.3 Inhoudsopgave 1 DE URL OM TOEGANG TE KRIJGEN TOT DE TOEPASSING EBIRTH IN PRODUCTIE... 3 2 CONFIGURATIE FIREWALL EN PROXY... 4 3 CONFIGURATIE

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Minigids Hybride Evenementen Het evenement dat niemand wil missen is hybride Een wereld waar offline en online samenkomen!

Minigids Hybride Evenementen Het evenement dat niemand wil missen is hybride Een wereld waar offline en online samenkomen! Minigids Hybride Evenementen Het evenement dat niemand wil missen is hybride Een wereld waar offline en online samenkomen! Introductie In een wereld die op alle vlakken steeds meer digitaal verbonden raakt,

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

bedrijfsbrochure maak kennis met iunxi

bedrijfsbrochure maak kennis met iunxi bedrijfsbrochure maak kennis met iunxi De infrastructuur van een metropool als Hong Kong kan vergeleken worden met de ICT-infrastructuur van een organisatie, waar de kwaliteit, beschikbaarheid en schaalbaarheid

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie