DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren.

Maat: px
Weergave met pagina beginnen:

Download "DMZ Policy. Eindverantwoordelijkheid Goedgekeurd. 16 Februari 2005. Geaccepteerd Manager SPITS. Security Manager SPITS E.A. van Buuren."

Transcriptie

1 Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd Manager SPITS

2 Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat DMZ Policy 16 Februari 2005

3 Colofon Uitgegeven door: SPITS Informatie: servicedesk SPITS Telefoon: Fax: Uitgevoerd door: Security manager SPITS Opmaak: Datum: Status: definitief Versienummer: DMZ Policy

4 Inhoudsopgave Inleiding 5 2. Doel 5 3. Scope 5 4. Policy Verplicht Verantwoordelijkheid Afhankelijkheid (Fysieke) beveiliging Toegang Verbindingen Systeemconfiguratie Overige applicaties Vertrouwelijke informatie Documentatie Controle Gewenst Optie 7 5. Revisie historie 8 4 DMZ Policy

5 1. Inleiding Een DMZ staat voor demilitarized zone. Deze term wordt gebruikt voor een netwerk dat zich bevindt tussen een (semi) publiek netwerk en een intern netwerk. In de context van deze policy vormt de DMZ een veiligheidszone tussen VICnet en een aangesloten netwerk op het VICnet. Typische services en servers die in een DMZ staan, zijn servers die voor buiten toegankelijk moeten zijn, zoals mail, web en ftp-servers. Systemen die als doel hebben systemen of personen binnen VICnet te benaderen, komen in aanmerking om in de DMZ geplaatst te worden met als doel deze zowel voor het (semi) publieke netwerk als het interne netwerk te beschermen. De servers die zich in deze zone bevinden, zijn bedrijfskritisch en derhalve is een strikt securitybeleid voor de DMZ noodzakelijk. 2. Doel Deze policy beschrijft de verplichte, gewenste en optionele maatregelen die genomen moeten worden bij het inrichten en beheren van alle actieve netwerkcomponenten en servers/applicaties binnen de DMZ van het VICnet/SPITS netwerk. Onder actieve netwerkcomponenten wordt hier verstaan alle componenten die voor hun functioneren afhankelijk zijn van een door de beheerder gespecificeerde configuratie. 3. Scope De scope van deze policy is het VICnet/SPITS netwerk en alle componenten en personen die daarvan deel uit maken. Specifiek behelst deze netwerkcomponenten, systemen en personen die onderdeel zijn, beheerder van VICnet zijn, of aan VICnet gekoppeld zijn. Deze policy is onderdeel van de Security policies VICnet/SPITS en is altijd verbonden met het gelijknamige policyoverzicht document en daarin opgenomen algemene beginselen. 5 DMZ Policy

6 4. Policy 4.1 Verplicht Verantwoordelijkheid Er dient een verantwoordelijke persoon binnen VICnet/SPITS aangewezen te worden voor de DMZ. Deze is verantwoordelijk voor het naleven van de richtlijnen van deze policy. Deze persoon dient er op toe te zien dat alle personen, systemen en netwerkcomponenten binnen het DMZ worden geconfigureerd en beheerd volgens de richtlijnen van de volgende policies: Policy voor netwerkcomponenten Wachtwoordpolicy Patchmanagement policy Firewall policy Afhankelijkheid Een juiste werking van productie servers buiten de DMZ mogen niet afhankelijk zijn van bronnen binnen de DMZ (bijvoorbeeld resources, databases die binnen de DMZ zouden staan) (Fysieke) beveiliging Systemen en componenten dienen, indien mogelijk, fysiek gescheiden te zijn van componenten van het interne netwerk. Dit dient minimaal een onderscheid te zijn tussen aparte systemen, maar indien mogelijk dienen de systemen gescheiden te zijn door ze in aparte netwerksegmenten te plaatsen. De verantwoordelijke voor de DMZ dient een lijst bij te houden met personen die toegang hebben tot het materiaal. Gezien de mogelijke kwetsbaarheid van systemen in de DMZ is het noodzakelijk systemen die zich hierin bevinden prioriteit te geven op het gebied van Patchmanagement boven systemen buiten de DMZ Toegang Een firewall moet de enige toegangsweg zijn van het interne netwerk naar het DMZ en het internet naar de DMZ. Elke mogelijkheid om dit te omzeilen is niet toegestaan Verbindingen Alle verbindingen (inclusief VPN) van de DMZ naar het interne netwerk dienen zich te conformeren aan de richtlijnen zoals beschreven in de Remote Toegang Policy. 6 DMZ Policy

7 De DMZ mag op geen enkele wijze direct gekoppeld zijn aan het interne netwerk, bijvoorbeeld via modems of een draadloze verbinding Systeemconfiguratie Besturingssystemen binnen het DMZ dienen geconfigureerd te zijn zoals beschreven in de Systeemconfiguratie Policy Overige applicaties Applicaties en/of services die geen functioneel doel hebben binnen de organisatie dienen uitgezet of gestopt te worden. Deze maatregel is noodzakelijk omdat de risico s en bedreigingen binnen een DMZ groter zijn dan erbuiten Vertrouwelijke informatie Er mag geen vertrouwelijke informatie bestaan op systemen waar nietgeautoriseerde personen toegang hebben (bijvoorbeeld een trainingsruimte). De DMZ verantwoordelijke dient hiervoor zorg te dragen Documentatie Alle systemen binnen het DMZ dienen vastgelegd te worden met minimaal de volgende informatie: Hardware en besturingssysteem informatie Locatie en eigenaar Hoofddoel van het systeem/component (Systeem)wachtwoorden (beheerd volgens de Wachtwoordpolicy) Controle Er dient periodieke controle plaats te vinden op de naleving van deze policy. Deze controle staat los van een eventuele audit. a. Bevatten systemen vertrouwelijke informatie b. Zijn de systemen gepatched c. Fysieke controle van de systemen 4.2 Gewenst Er dient gebruik te worden gemaakt van een IDS of gelijksoortige software om de veiligheid van systemen binnen de DMZ te monitoren. 4.3 Optie Als er sprake is van database servers binnen de DMZ dan dient de productie database buiten de DMZ gehouden te worden. 7 DMZ Policy

8 5. Revisie historie Versie Datum Auteur Toelichting E van Buuren 8 DMZ Policy

Systeemconfiguratie Policy VICnet/SPITS

Systeemconfiguratie Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Systeemconfiguratie Policy VICnet/SPITS 15 Februari 2005 Eindverantwoordelijkheid Opgesteld Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Remote Toegang Policy VICnet/SPITS

Remote Toegang Policy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Remote Toegang Policy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren

Nadere informatie

Firewallpolicy VICnet/SPITS

Firewallpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd

Nadere informatie

IP/LAN dienst Aansluitpolicy VICnet/SPITS

IP/LAN dienst Aansluitpolicy VICnet/SPITS Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat IP/LAN dienst Aansluitpolicy VICnet/SPITS 15 februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van

Nadere informatie

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database

emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database emaxx Systeem eisen ManagementPortaal voor de ZakenMagazijn database Datum: 25-09-2007 Auteur: ing. E.L. Floothuis Versie: 0.1 Status: Concept Kopersteden 22-4 Postbus 157 7500 AD Enschede Tel: 053 48

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 2.0 Datum 16 december 2016 Status Definitief Colofon Projectnaam DigiD Versienummer 2.0 Contactpersoon Servicecentrum Organisatie Logius Bezoekadres Wilhelmina

Nadere informatie

Factsheet Penetratietest Infrastructuur

Factsheet Penetratietest Infrastructuur Factsheet Penetratietest Infrastructuur Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Norm ICT-beveiligingsassessments DigiD

Norm ICT-beveiligingsassessments DigiD Norm ICT-beveiligingsassessments DigiD Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

HP Installation and Startup Service for HP Insight Control

HP Installation and Startup Service for HP Insight Control HP Installation and Startup Service for HP Insight Control HP Care Pack Services Technische informatie HP Installation and Startup Service for HP Insight Control biedt implementatie en basisconfiguratie

Nadere informatie

Releasenotes versie 1.1 VERSIE A

Releasenotes versie 1.1 VERSIE A Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten

Nadere informatie

OpenIMS 4.2 Portaal Server

OpenIMS 4.2 Portaal Server OpenIMS 4.2 Portaal Server Inhoudsopgave 1 WAT IS EEN ENTERPRISE INFORMATIE PORTAAL?...3 1.1 BESPARINGEN...3 1.2 GERICHT OP EEN SPECIFIEKE DOELGROEP...3 2 OPENIMS PORTAAL SERVER (PS)...4 2.1 CENTRAAL BEHEER...4

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Dit document beschrijft de hardware eisen voor het gebruik van WBI software.

Dit document beschrijft de hardware eisen voor het gebruik van WBI software. gebruikers van het WBI instrumentarium Hardware eisen WBI2017 Zuiderwagenplein 2 8224 AD LELYSTAD Postbus 2232 3500 GE UTRECHT T 0320 298411 F 0320 249218 www.rijkswaterstaat.nl Contactpersoon Robert Slomp

Nadere informatie

Scenario Advies SYSTEEMEISEN. November Versie 5.0

Scenario Advies SYSTEEMEISEN. November Versie 5.0 Scenario Advies SYSTEEMEISEN November 2016 Versie 5.0 Hoofdstuk 1, Inleiding Scenario Advies Inhoud 1 Inleiding Scenario Advies... 1 2 Netwerkomgeving... 1 2.1 Windows besturingssystemen... 1 2.1.1 Netwerk

Nadere informatie

Doel van de opleiding informatieveiligheid

Doel van de opleiding informatieveiligheid Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

Document informatie Revisie: 3 Datum: GrassHopper Installatie en gebruik

Document informatie Revisie: 3 Datum: GrassHopper Installatie en gebruik Document informatie Revisie: 3 Datum: 17-01-2014 GrassHopper Installatie en gebruik Document historie Revisie Datum Door Beschrijving 1 29-10-13 Bastiaan van Kesteren Initiële versie 2 13-12-13 Bastiaan

Nadere informatie

Managed Gasten Internet

Managed Gasten Internet Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Gasten Internet Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Managed gasten Internet oplossing... 4 2.1 Functionaliteit... 4 3 Voordelen

Nadere informatie

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006 Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006 Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory

Nadere informatie

Scope Of Work: Sourcefire Proof Of Concept

Scope Of Work: Sourcefire Proof Of Concept Scope Of Work: Sourcefire Proof Of Concept Pagina 1 van 7 Klant Project naam / referentie Auteur Versie Datum Henrik Collin 1.1 10 Januari 2015 Pagina 2 van 7 Inhoudstafel 1 Inleiding... 4 1.1 Achtergrond...

Nadere informatie

Bring it Secure. Whitepaper

Bring it Secure. Whitepaper Whitepaper Imtech ICT Communication Solutions, Rivium Boulevard 41 2909 LK Capelle a/d IJssel T +31 88 988 96 00, info.cs@imtech.nl, www.imtech.nl/cs Imtech Vandaag de dag moet security een standaard

Nadere informatie

Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING. Managed Internet. Classificatie: Extern

Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING. Managed Internet. Classificatie: Extern Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed Internet Classificatie: Extern Kwaliteitsmanagementsysteem Document info Algemene gegevens Categorie: Sub-categorie: Titel document / Deelproduct:

Nadere informatie

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND SAFEHARBOUR Audit en Security ISO 27001/ NEN7510 implementatie Projectadvies Risicoanalyses Zorg en overheden @djakoot @safeharbour_nl WAAROM DIGID-AUDIT? DAAROM DIGID-AUDIT

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Installatie/Update/Intake formulier.

Installatie/Update/Intake formulier. Installatie/Update/Intake formulier. APPLICATIENAAM: APPLICATIEVERSIE: PACKAGE NAAM: APPLICATIETAAL: NL INDIEN ANDERS: INTAKE\INSTALLATIE DATUM: PRODUCTIE DATUM: 0 ORGANISATIE In dit hoofdstuk wordt alle

Nadere informatie

IVPB Toestelbeleid Guldensporencollege

IVPB Toestelbeleid Guldensporencollege TOESTELBELEID VZW DPSA, Diksmuidekaai 6 voor: Guldensporencollege 1 (Instellingsnummer 126052) Guldensporencollege 2 (Instellingsnummer 126045) Guldensporencollege 3 (Instellingsnummer 123711) Guldensporencollege

Nadere informatie

Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement

Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Bijlage 2 behorend bij de Algemene Voorwaarden Caresharing B.V.: Security Statement Colofon Document : Security Statement (SS) Service : Caresharing Leverancier : Caresharing B.V. Auteur : Caresharing

Nadere informatie

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend. Inleiding Dit document beschrijft in globale termen de ICT omgeving van OSGS en is bedoeld om inzicht te geven in de huidige situatie, zonder in technische details te treden. Dit document bevat de onderdelen

Nadere informatie

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK

VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT. Graafseweg AL - s-hertogenbosch KVK VERSIE 1.0 WOLFMEISTER VOF SERVICE LEVEL AGREEMENT UITGEREIKT DOOR: WOLFMEISTER IT Graafseweg 10 5213 AL - s-hertogenbosch KVK 71055657 SERVICE LEVEL AGREEMENT 1. PARTIJEN Deze Service Level Agreement

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

Service Level Agreement

Service Level Agreement Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Service Level Agreement Classification: Extern Inhoudsopgave 1 Service Level Agreement... 3 2 Overzicht... 4 2.1 Achtergrond en doel van de SLA... 4 2.2

Nadere informatie

vra + NSX and it all comes together

vra + NSX and it all comes together vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl vbe@pqr.nl Ronald de Jong Senior Consultant @ PQR Focus:

Nadere informatie

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening... TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...

Nadere informatie

Privacy Policy v Stone Internet Services bvba

Privacy Policy v Stone Internet Services bvba Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS. Author : AV. Datum : 30 augustus 2013 Versie : 6 Status : Definitief

ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS. Author : AV. Datum : 30 augustus 2013 Versie : 6 Status : Definitief ASSISTANCE SOFTWARE INSTALLATIE-EISEN ASSISTANCE SOFTWARE FOR MICROSOFT DYNAMICS Author : AV Datum : 30 augustus 2013 Versie : 6 Status : Definitief INHOUD INTRODUCTIE... 1 1. WERKSTATIONS... 2 1.1 GEBRUIKERS

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Installeren Citrix Web client vanaf Sesam op Windows Vista Versie: 250808

Installeren Citrix Web client vanaf Sesam op Windows Vista Versie: 250808 Installeren Citrix Web client vanaf Sesam op Windows Vista Versie: 250808 Auteur : E.Eliveld Related documents : Troubleshooting: Citrix (Web) client kan geen applicatie(s) starten Citrix client heeft

Nadere informatie

Certificate Policy Bedrijfstestomgeving ZOVAR

Certificate Policy Bedrijfstestomgeving ZOVAR Certificate Policy Bedrijfstestomgeving ZOVAR Uitgave : agentschap Versie : 1.0 Definitief Datum : 26-7-2007 Bestandsnaam : 20070726 CP bedrijfstestomgeving ZOVAR 1.0.doc Organisatie ZOVAR Pagina 2 van

Nadere informatie

Jurgen@juve-consulting.be +32 (491) 56.35.96

Jurgen@juve-consulting.be +32 (491) 56.35.96 Whitepaper: Cisco Meraki Title: Opzetten wireless guest access Author: Jurgen Vermeulen Jurgen@juve-consulting.be +32 (491) 56.35.96 JUVE Consulting BVBA Roosgrachtlaan 27, B-3400 Landen Tel.: +32 (491)

Nadere informatie

Gemeente Den Haag Beschrijving technische infrastructuur

Gemeente Den Haag Beschrijving technische infrastructuur Gemeente Den Haag Beschrijving technische infrastructuur Beschrijving van de service ten behoeve van de Aanbestedingsleidraad Europese aanbesteding volgens de openbare procedure Technisch Beheer EBS 4.07-IDC

Nadere informatie

TALIS. Systeemeisen Basis. Versie 3.0 Approved CREATED WITH

TALIS. Systeemeisen Basis. Versie 3.0 Approved CREATED WITH Systeemeisen Basis Versie 3.0 Approved Aangemaakt op: 28-7-2015 16:19:16 Auteur TANS CREATED WITH Inhoudsopgave 1. Inleiding 3 2. 4 2.1 Stand-alone 4 2.2 server en werkstations 4 2.3 Remote 5 1. Inleiding

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

Systeemeisen PB-Software

Systeemeisen PB-Software Systeemeisen PB-Software Een installatie van de PB-Software bestaat afhankelijk van de omvang van de inrichting uit een aantal onderdelen. Deze onderdelen worden afhankelijk van de functie verdeeld over

Nadere informatie

Systeemeisen PB-Software

Systeemeisen PB-Software Systeemeisen PB-Software versie november 2018 PB Automatisering B.V. adres Hoeveveld 28 6584 GG Molenhoek [Lb] telefoon [024] 358 58 20 fax [024] 358 33 77 internet www.pieterbas.nl e-mail info@pieterbas.nl

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

JNet Cloud Connector WWW.JNET.NL! INFO@JNET.NL

JNet Cloud Connector WWW.JNET.NL! INFO@JNET.NL JNet Cloud Connector INLEIDING Bij het aansluiten van systemen op een SaaS / Cloud oplossing spelen er meerdere uitdagingen: Een stabiele, veilige verbinding tussen de interne of uitbestede systemen van

Nadere informatie

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen

Monitoring. SolidBE B.V. Maarten Schoutenstraat SV Waddinxveen Monitoring SolidBE B.V. Maarten Schoutenstraat 19 2741SV Waddinxveen 1 Inhoudsopgave Monitoring...3 Introductie...3 Netwerkcomponenten...4 Back-up...4 Discovery...4 Poller...5 SNMP-traps...5 Maintenance...5

Nadere informatie

rijkswaterstaat riza rijksinstituut voor integraal zoetwaterbeheer en afvalwaterbehandeling tel. 03200-70411, fax. 03200-49218 doorkiesnummer

rijkswaterstaat riza rijksinstituut voor integraal zoetwaterbeheer en afvalwaterbehandeling tel. 03200-70411, fax. 03200-49218 doorkiesnummer ministerie van verkeer en waterstaat rijkswaterstaat riza rijksinstituut voor integraal zoetwaterbeheer en afvalwaterbehandeling tel. 03200-70411, fax. 03200-49218 doorkiesnummer DAGBER6 Installatieplan

Nadere informatie

TALIS. Basis systeemeisen. Versie 3 Approved CREATED WITH

TALIS. Basis systeemeisen. Versie 3 Approved CREATED WITH Basis systeemeisen Versie 3 Approved Aangemaakt op: 16-2-2016 9:34:43 Auteur TANS CREATED WITH Inhoudsopgave 1. Inleiding 3 2. 4 2.1 Stand-alone 4 2.2 client-server 5 2.3 Remote 6 1. Inleiding Deze systeemeisen

Nadere informatie

Service Level Agreement Managed Voice

Service Level Agreement Managed Voice Service Level Agreement Managed Voice Dit document beschrijft het Service Level Agreement (SLA) voor de dienst Managed Voice. Het beschrijft de scope van verantwoordelijkheid, de serviceniveaus, de responstijden,

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort TOESTELBELEID VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s)

Nadere informatie

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum

Nadere informatie

TALIS. Basis systeemeisen. Versie 3.4 Approved CREATED WITH

TALIS. Basis systeemeisen. Versie 3.4 Approved CREATED WITH Basis systeemeisen Versie 3.4 Approved Aangemaakt op: 28-10-2015 8:11:01 Auteur TANS CREATED WITH Inhoudsopgave 1. Inleiding 3 2. 4 2.1 Stand-alone 4 2.2 server en werkstations 4 2.3 Remote 5 1. Inleiding

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Load Balance/Policy Route. DrayTek Vigor 2860 & 2925 serie

Load Balance/Policy Route. DrayTek Vigor 2860 & 2925 serie Load Balance/Policy Route DrayTek Vigor 2860 & 2925 serie Load Balance/Policy Route Middels de functie Load Balance/Policy Route kunt u zelf bepalen via welke WAN interface bepaald verkeer dient te verlopen.

Nadere informatie

Bijlage 12. IT Architectuurplan & standaards. Periode 2017

Bijlage 12. IT Architectuurplan & standaards. Periode 2017 Bijlage 12 IT Architectuurplan & standaards Periode 2017 Inhoud Introductie... 3 1.1 Document Identificatie... 3 1.2 Referenties... 3 1.2.1 Referentie documenten... 3 2. IT-Infrastructuur standaardisatie...

Nadere informatie

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar TOESTELBELEID VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking

Nadere informatie

Managed CPE (Customer Premise Equipment)

Managed CPE (Customer Premise Equipment) Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING Managed CPE (Customer Premise Equipment) Classificatie: Extern Inhoudsopgave 1 Inleiding... 3 2 Voordelen Managed CPE... 4 3 Managed CPE oplossing...

Nadere informatie

Aanbevelingen en criteria penetratietest

Aanbevelingen en criteria penetratietest Aanbevelingen en criteria penetratietest Versie 1.0 Datum 21 februari 2012 Status Definitief Colofon Projectnaam DigiD Versienummer 1.0 Contactpersoon Servicecentrum Logius Organisatie Logius Postbus 96810

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET...

INHOUDSOPGAVE INLEIDING... 3 TOEGANG TOT HET NETWERK KSZ VIA INTERNET... Minimale normen informatieveiligheid & privacy : Minimale normen informatieveiligheid en privacy Gebruik van internet om toegang te krijgen tot het netwerk van de Kruispuntbank van de Sociale Zekerheid

Nadere informatie

Technical Deep Dive Microsoft Dynamics CRM 4.0. Dennis Schut

Technical Deep Dive Microsoft Dynamics CRM 4.0. Dennis Schut Technical Deep Dive Microsoft Dynamics CRM 4.0 Dennis Schut Agenda Versies Microsoft Dynamics CRM 4.0 Infrastructurele & software vereisten Microsoft Dynamics CRM 4.0 Onze ervaringen met Microsoft Dynamics

Nadere informatie

SYSTEEMEISEN SCENARIO ADVIES

SYSTEEMEISEN SCENARIO ADVIES Scenario Advies SYSTEEMEISEN SCENARIO ADVIES Oktober 2015 Versie 1.2 Hoofdstuk 1, Inleiding Systeemeisen Scenario Advies Inhoud 1 Inleiding Systeemeisen Scenario Advies... 1 2 Systeemeisen... 1 2.1 Besturingssystemen...

Nadere informatie

24/7. Support. smart fms

24/7. Support. smart fms 24/7 Support Smart FMS vindt het van het grootste belang dat haar klanten helder inzicht hebben in de voorwaarden, zekerheid over gemaakte afspraken en het vertrouwen in haar als softwareaanbieder. Het

Nadere informatie

CareConnect Fin Pre-requirements

CareConnect Fin Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M

Kennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M Kennissessie Remote Beheer Met Conel Routers 23 mei 2013 Mixe Communication Solutions (MCS) Jan van Rossum MCS: twee hoofdpijlers Telefonie/besdrijfsnetwerk Machine to Machine Voice vast/mobiel, SMS &

Nadere informatie

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf

PROJECT: IRIS. (Plan van aanpak) Naam Functie Paraaf Plan van aanpak IRIS Documenthistorie Revisies Versie Status Datum Wijzigingen PROJECT: IRIS (Plan van aanpak) Goedkeuring Dit document behoeft de volgende goedkeuringen: Versie Datum goedkeurin g Naam

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK vra + NSX en alle stukjes vallen op hun plek Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl

Nadere informatie

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS

Three Ships CDS opschalingsdocument Overzicht server configuratie voor Three Ships CDS CDS opschalingsdocument Overzicht server configuratie voor CDS 1. Algemeen Dit document geeft een overzicht van een aantal mogelijke hardware configuraties voor het inrichten van een serveromgeving voor

Nadere informatie

Backup bestaat niet meer

Backup bestaat niet meer Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer

Nadere informatie

Installed base Netwerk ROC Midden Nederland (April 2016)

Installed base Netwerk ROC Midden Nederland (April 2016) Installed base Netwerk ROC Midden Nederland (April 2016) Het netwerk van ROC Midden Nederland kan worden onderverdeeld in WAN, LAN en WLAN. Het netwerk is gebaseerd op marktconforme producten van Juniper

Nadere informatie

Standaardbestek 270. Telematica security DEEL II. Hoofdstuk 48d

Standaardbestek 270. Telematica security DEEL II. Hoofdstuk 48d Standaardbestek 270 DEEL II Hoofdstuk 48d Telematica security INHOUDSOPGAVE 1. Scope... 2 1. ICT- en informatiebeveiligingsbeleid... 2 2. Specifieke beveiligingsmaatregelen... 2 2.1. Toepassingen... 2

Nadere informatie

Verificatie Acceptatie Distributie Recycling. Security. Hygiëne. Vereenvoudigde administratie. Waarom Cash Management? Front-end oplossingen

Verificatie Acceptatie Distributie Recycling. Security. Hygiëne. Vereenvoudigde administratie. Waarom Cash Management? Front-end oplossingen Waarom Cash Management? Front-end oplossingen Verificatie Acceptatie Distributie Recycling Meertalige support Back-end oplossingen Hygiëne Security Vereenvoudigde administratie 3e partij integratie & SDKs

Nadere informatie

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011

Installatiehandleiding. ixperion Word Import. voor Windows 2008 R2 64bit. Smartsite ixperion WordImport Implementatie. Copyright 2010-2011 Installatiehandleiding ixperion Word Import voor Windows 2008 R2 64bit Copyright 2010-2011 Versie 1.0.0 Seneca 2011 1 Auteur: ing. Silvio Bosch Versiebeheer: Versie Status Datum Omschrijving en wijzigingen

Nadere informatie

Technisch Rapport. BAG Extract in i-bridge2.0. Versie 1.0. Datum 9 December 2010

Technisch Rapport. BAG Extract in i-bridge2.0. Versie 1.0. Datum 9 December 2010 Technisch Rapport BAG Extract in i-bridge2.0 Versie 1.0 Datum 9 December 2010 Status Final Colofon IVENT A&A CDC Madame Curielaan 4-6 Postbus 20703 2289 CA Rijswijk Contactpersoon Patrick Brooijmans Teamleider

Nadere informatie

Vooraankondiging. ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord

Vooraankondiging. ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord Vooraankondiging ten behoeve van de aanbesteding Vast Onderhoudscontract DVM-keten (VODK) in het beheersgebied West Nederland Noord Datum 30 januari 2017 Status definitief Colofon Uitgegeven door InkoopCentrum

Nadere informatie

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Collegeverklaring ENSIA 2017 - Bijlage 1 Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum Vragen vooraf Vraag Vraag 1: Bent u aansluithouder van DigiD aansluitingen? Vraag 2: Hoeveel

Nadere informatie

Mozard als een Cloudservice (SaaS)

Mozard als een Cloudservice (SaaS) Zaken Klantcontacten Zoeken Antwoord Registraties Mozard als een Cloudservice (SaaS) Informatie over het gebruik van de Mozard MidOffice Suite in de Cloud Inleiding Mozard biedt verschillende alternatieven

Nadere informatie

TiC Narrow Casting Pull structuur uitleg en settings

TiC Narrow Casting Pull structuur uitleg en settings TiC Narrow Casting Pull structuur uitleg en settings Let op! Deze settings zijn voor ervaren beheerders en/of System Integrators van TiC Narrow Casting. Aangezien dit een functionele wijziging is van het

Nadere informatie

IT-COMPONENTEN BEWAKEN. VEILIG, SNEL EN BETROUWBAAR

IT-COMPONENTEN BEWAKEN. VEILIG, SNEL EN BETROUWBAAR IT-COMPONENTEN BEWAKEN. VEILIG, SNEL EN BETROUWBAAR Wat is PIM? PIM staat voor PST Infrastructuur Monitoring. Met PIM realiseert u een volledige monitoring van uw servers, applicaties en netwerkcomponenten

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie