Betrouwbaar computergebruik: op weg naar een veilig mobiel platform
|
|
- Gustaaf van der Woude
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Iedereen is zich zo langzaamaan bewust van de gevaren die het mobiele computerplatform bedreigen virussen, wormen, Trojaanse paarden, ongeautoriseerde toegang tot systemen via kwaadwillende code, gegevensdiefstal, enzovoort. Dit soort beveiligingsrisico's kost de bedrijfswereld jaarlijks handenvol geld, bijvoorbeeld voor het herstel van gegevens. En als dat niet mogelijk is, of als gevoelige of vertrouwelijke gegevens in handen van de verkeerde personen vallen, dan kan de onderneming ook echt ernstige schade ondervinden van een gebrek aan afdoende beveiliging. Tot nu toe was die beveiliging voornamelijk een kwestie van systeemprogrammatuur of ingebouwde netwerkmechanismen. Maar met het concept van Trustable Computing betrouwbaar computergebruik wordt het notebook-platform zelf steeds meer de centrale instantie in een filosofie van eigen verantwoordelijkheid voor eigen beveiliging. In dit artikel besteden we aandacht aan dit nieuwe concept van Trustable Computing voor de notebook. We gaan in op een aantal van de basisideeën en we proberen aan te geven wat deze benadering van betrouwbaar computergebruik voor de nabije toekomst kan gaan betekenen. Wat is Trustable Computing? Beveiliging heeft alles te maken met betrouwbaarheid, en betrouwbaarheid is afhankelijk van het krachtenveld van drie centrale begrippen: authenticatie, autorisatie en toegangsrechten. Maar hoe komen we tot een aanvaardbaar niveau van betrouwbaarheid? De beveiliging die daar in voorziet, zal net zo veelzijdig en vindingrijk moeten zijn als de vele verschillende gevaren die de mobiele computer bedreigen Een benadering, met andere woorden, die in diverse opzichten even effectief dient te zijn. Gartner noemt dat Trustable Computing - betrouwbaar computergebruik. De doelstellingen van Trustable Computing Authenticatie van systeemgebruikers; Voorzien in legitimatiegegevens voor verzending van bestanden; Bestandscodering (versleuteling), -decodering en -autorisatie; Bescherming tegen systeemtoegang door externe code; Beheer van gebruikerssleutels en -certificaten; Hardware-gestuurde gegevensversleuteling voor extra beveiliging in het geval van verlies of diefstal van de computer; Detectie van inbraakpogingen en andere vormen van ongeautoriseerd gebruik; Bescherming tegen ongeautoriseerde gegevensuitvoer naar externe beeldschermen, printers of opslagmedia, etc; Blokkering van toegang tot systeemgeheugen door ongeautoriseerde applicaties; Verwijdering van geheugeninhoud in het geval van systeemstoringen; Blokkering van ongeautoriseerde toegang tot het systeemgeheugen. Hoofdartikel Betrouwbaar computergebruik Pagina 1 van 5 EA Trustable-Computing-NL
2 In een recent rapport van dit marktonderzoekbureau, The Management Update: Progress Towards Trustable Computing Means Securer IT Systems, wordt Trustable Computing gedefinieerd als een samenwerkend complex van apparatuur- en programmatuurcomponenten die in combinatie zorgen voor een betrouwbare werkomgeving. Als belangrijke elementen in dat samenhangend geheel van beveiligingselementen spreekt Gartner van een TPM-module en een 'uitvoeringsomgeving van beveiligde betrouwbaarheid'. Maar Trustable Computing is meer dan dat. Het is een complete filosofie van voorspelbaar, betrouwbaar en veilig computergebruik. En juist die totale reikwijdte maakt het concept van Trustable Computing een van de meest hoopvolle benaderingen voor de uiteindelijke doelstelling van een volledig betrouwbare en veilige computeromgeving. Het concept van het Trustable Computing Platform Het concept van een betrouwbaar computerplatform is, in de redenering van Gartner, gebaseerd op een model van drie lagen: 1. Oncompromitteerbare hardware werkelijk effectief te kunnen zijn, moet samenwerken met het besturingssysteem en de andere functionele aspecten van het mobiele platform. Dat zijn de elementen die in combinatie zorgen voor het uiteindelijke doel van voorspelbaarheid, betrouwbaarheid en veiligheid. Gartner ziet dat ideaal overigens nog niet onmiddellijk verwezenlijkt worden. Het bureau verwacht dat Trustable Computing pas rond het jaar 2008 werkelijkheid zal worden, met de tegen die tijd te verwachten beschikbaarheid van daadwerkelijk oncompromitteerbare hardware en besturingssystemen, zoals Microsoft Longhorn. Het zal dus nog even duren voor we kunnen spreken van een echt betrouwbaar besturingssysteem, maar dat wil niet zeggen dat er in de tussentijd geen vorderingen worden gemaakt. Want met name op het gebied van hardware en applicaties zijn er wel degelijk positieve ontwikkelingen. Hardware voor Trustable Computing Recente modellen notebooks zijn tegenwoordig uitgerust met geïntegreerde hardwarecomponenten die speciaal zijn ontworpen met het oog op oncompromitteerbaarheid en daardoor betere bescherming bieden voor gevoelige gegevens. Toshiba speelt in die ontwikkeling een belangrijke rol, met technologieën als: 2. Betrouwbaarheid van platform 3. Betrouwbaarheid van uitvoeringsomgeving Als basis voor de laag van oncompromitteerbare hardware, wordt een TPM-module voorgesteld, die echter, om TPM 'Trusted Platform Module', een kleine beveiligingschip die fungeert als 'brandkast' voor het genereren van PKIsleutelparen (PublicKey Infrastructure) en de certificatiecodes voor versleutelde gegevens. Deze chip, die bestand is tegen elke vorm van fysieke of logische poging tot diefstal van vertrouwelijke gegevens of versleutelde informatie, levert tevens het fundament voor een systeem van DRM (Digital Rights Management), het beheer van toegangsrechten. Hoofdartikel Betrouwbaar computergebruik Pagina 2 van 5 EA Trustable-Computing-NL
3 Device Lock Utility Een beveiligingsmechanisme in het BIOS van de notebook dat ervoor zorgt dat het besturingssysteem alleen na invoering van het correcte wachtwoord kan worden opgestart. Daarnaast fungeert het als slot op de deur tegen het kopiëren van gegevens naar losse opslagmedia. Password Utility Een wachtwoordprogramma dat ongeautoriseerde toegang onmogelijk maakt en kan worden gebruikt voor beheer van de systeeminstellingen van de notebook, zoals een wachtwoord voor het opstarten van het systeem en de Trusted Platform Module. Normaal gesproken is dit soort instellingen alleen te regelen door direct ingrijpen in het BIOS, wat voor minder technisch aangelegde gebruikers altijd lastig blijft Dit programma, dat gewoon onder Windows werkt, is voor die gebruikers dan ook een ideale uitkomst. XD-Bit Execute Disable Bit (XD-Bit) Een afweermechanisme tegen buffer overflow aanvallen van virussen dat de processor van de notebook in staat stelt onderscheid te maken tussen normaal uit te voeren codebits en codebits die niet uitgevoerd mogen worden omdat ze een gevaar voor het systeem kunnen betekenen. Als XD-Bit actief is, krijgt kwaadwillende code, in de vorm van virussen of wormen, dan ook geen kans het systeem te infecteren. Hoofdartikel Betrouwbaar computergebruik Pagina 3 van 5 EA Trustable-Computing-NL
4 De toekomst van het Trustable Computing Platform De tabel hieronder schetst in een aantal hoofdpunten het mogelijke beeld van de toekomst van een Trustable Computing Platform en de nieuwe technologieën die voor de beveiligingsbewuste gebruiker beschikbaar kunnen komen. unctie Definitie Voordelen Biometrische vingerafdruk-scan Een in de notebook geïntegreerd scanmechanisme dat de vingerafdruk van de gebruiker vergelijkt met opgeslagen gegevens. Verificatie van de identiteit van de gebruiker ter voorkoming van ongeautoriseerde toegang. Beeldschermbeveiliging Longhorn (Microsoft ) Intel LaGrandetechnology (LT) Een in het beeldscherm geïntegreerde parallax-technologie die verhindert dat derden gevoelige informatie kunnen zien. Een nieuw, in 2006 te verwachten besturingssysteem, dat een grote stap vooruit lijkt te worden op weg naar een betrouwbare computeromgeving waar applicaties worden uitgevoerd zonder dat ander systeemsoftware die applicaties kan benaderen of 'zien'. In de loop van de komende twee tot drie jaar zullen alle processoren, chips en platforms van Intel worden voorzien van de LT-technologie, een nieuwe set uiterst veelzijdige hardwareverbeteringen. Bescherming van gevoelige gegevens, met name bij gebruik van de notebook in openbare locaties. Betere bescherming tegen gegevenscorruptie door kwaadwillende code; Veilige opslag en veilige verzending van gevoelige gegevens in de Longhorn-omgeving; Ondersteuning van digitale handtekeningen. In combinatie met het nieuwe Longhorn besturingssysteem van Microsoft betekent LT de hardwarebasis voor garantie van gegevensvertrouwelijkheid en gegevensintegriteit en bescherming tegen kwaadwillende code Toshiba Europe GmbH. Toshiba heeft er voor de publicatie alles aan gedaan om de correctheid van de geleverde informatie te waarborgen, maar productspecificaties, configuraties, prijzen, beschikbaarheid van systeem/componenten/opties kunnen alle zonder kennisgeving worden gewijzigd. Ga naar de website van Toshiba op pcsupport.toshiba.com voor de recentste productinformatie over uw computer of voor de nieuwste informatie over de verschillende computerhard- of softwareopties. Hoofdartikel Betrouwbaar computergebruik Pagina 4 van 5 EA Trustable-Computing-NL
5 Afsluiting Netwerken - of we het nu hebben over internet, intranet of extranet zijn een volkomen vanzelfsprekend onderdeel van de werkomgeving geworden. Trustable Computing, het concept van volkomen betrouwbaar computergebruik, wordt dat ongetwijfeld ook. Nu het gebruik van internet ook op de mobiele computer steeds normaler wordt, zijn er al totaal nieuwe werkcondities ontstaan, waarbij systeembeveiliging, systeembetrouwbaarheid en -voorspelbaarheid de basisvoorwaarden vormen voor niet langer aan vaste locaties gebonden computergebruik. Het concept van Trustable Computing zal, naar is te verwachten en zoals ook nu al in de praktijk valt te zien, in eerste instantie concreet worden uitgewerkt in het bedrijfsleven, waar vertrouwelijke informatie en real-time activiteiten een grotere rol spelen. Maar uiteindelijk zal het concept uitgroeien tot een nieuwe industrienorm en in die hoedanigheid zal het de weg vrijmaken voor totaal nieuwe mogelijkheden en nog meer mobiliteit. Elektronisch stemmen nu nog een onpraktisch denkbeeld kan dan bijvoorbeeld ook een realistische optie worden. Waarom? Omdat privacy van informatie dan niet langer een voorrecht voor de 'happy few' is, maar een basisrecht dat zowel in de professionele als in de persoonlijke sfeer gegarandeerd is. Hoofdartikel Betrouwbaar computergebruik Pagina 5 van 5 EA Trustable-Computing-NL
TECH BRIEF GEGEVENSBEVEILIGING EN VERDER GEGEVENSBEVEILIGING EN VERDER
TECH BRIEF GEGEVENSBEVEILIGING EN VERDER GEGEVENSBEVEILIGING EN VERDER TECH-2005-09-Data-Security-NL 1 IN DE AUTOMATISERINGSWERELD IS TPM (TRUSTED PLATFORM MODULE) OP DIT MOMENT HET SUMMUM VAN BEVEILIGINGSTECHNOLOGIE.
Nadere informatieToshiba EasyGuard in actie:
Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra A4 professionele multimediaprestaties op breedbeeldformaat. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker helpt door
Nadere informatieToshiba EasyGuard in actie:
Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra S3 Een volledig schaalbaar bedrijfsplatform dat superieure beveiliging en betrouwbaarheid biedt. Toshiba Easy Guard is een set voorzieningen
Nadere informatieToshiba EasyGuard in actie:
Toshiba EasyGuard in actie Toshiba EasyGuard in actie: tecra a7 Professionele breedbeeldprestaties nu ook mobiel. Toshiba EasyGuard biedt de zakelijke gebruiker een aantal voorzieningen voor uitgebreide
Nadere informatieToshiba EasyGuard in actie: Portégé M400
Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Portégé M400 De ultradraagbare tablet-pc die alles kan. Toshiba EasyGuard biedt de zakelijke gebruiker een aantal voorzieningen voor uitgebreide gegevensbeveiliging,
Nadere informatieTOSHIBA EASYGUARD VOOR ZORGELOOS MOBIEL COMPUTERGEBRUIK. Alles bij elkaar
TOSHIBA EASYGUARD VOOR ZORGELOOS MOBIEL COMPUTERGEBRUIK Toshiba EasyGuard is de betere methode voor uitgebreide gegevensbeveiliging, geavanceerde systeembescherming en gebruiksvriendelijke verbindingsmogelijkheden.
Nadere informatieToshiba EasyGuard Overzicht Cursusmodule 1. Cursusmodule 1: Toshiba EasyGuard Overzicht
Toshiba EasyGuard Overzicht Cursusmodule 1 Cursusmodule 1: Toshiba EasyGuard Overzicht TOSHIBA E LEARNING CENTRE MODULE 1: EASYGUARD OVERVIEW Cursusmodule 1 Doelstellingen De cursusmodule Toshiba EasyGuard
Nadere informatieToshiba en OneNote in actie voor bedrijven. voor bedrijven. Persoonlijke productiviteit Gebruik OneNote om uw organisatievaardigheden te vergroten.
Toshiba en OneNote in actie voor bedrijven Toshiba en OneNote in actie voor bedrijven Met Microsoft Office OneNote 2003 kunt u uw notities digitaal vastleggen, ordenen en opnieuw gebruiken. Toshiba-notebooks
Nadere informatieToshiba en Intel: mobiel digitaal
TECh brief Toshiba en Intel Toshiba en Intel: mobiel digitaal entertainment: opwindend en op maat Powered by Intel Centrino Duo Mobile technologie. Toshiba heeft nieuwe notebooks ontwikkeld die in staat
Nadere informatieToshiba en OneNote in actie voor het onderwijs. voor het onderwijs
Toshiba en OneNote in actie voor het onderwijs Toshiba en OneNote in actie voor het onderwijs Met Microsoft Office OneNote 2003 kunt u uw notities digitaal vastleggen, ordenen en opnieuw gebruiken. Toshiba-notebooks
Nadere informatieTOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN
TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN OVERZICHT PERSOONLIJKE PRODUCTIVITEIT SAMENWERKEN MOBIEL WERKEN VOOR ONDERNEMINGEN PRODUCTOVERZICHT TOSHIBA EN ONENOTE IN ACTIE VOOR BEDRIJVEN Met Microsoft Office
Nadere informatiewat betekent dit voor de mobiele professional?
hoofdartikel Breedband-WWAN Breedband-WWAN: wat betekent dit voor de mobiele professional? Ultrasnelle verbindingen zonder onderbrekingen zijn steeds belangrijker voor het succes van ondernemingen en voor
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieToshiba EasyGuard in actie: Portégé M300
De ultieme alles-in-één stevige en ultradraagbare notebook. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker voorziet van uitgebreide gegevensbeveiliging, geavanceerde systeembescherming
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieMicrosoft Offi ce OneNote 2003: een korte zelfstudie
Microsoft Offi ce OneNote 2003: een korte zelfstudie Werken met OneNote: zelfstudie 1 MICROSOFT OFFICE ONENOTE 2003 ZORGT VOOR OPTIMALE PRODUCTIVITEIT DOOR EENVOUDIGE VASTLEGGING, EFFICIËNTE ORGANISATIE
Nadere informatieQosmio: hoor het verschil
Qosmio: hoor het verschil PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio de betere luisterervaring RECORDER VIRTUAL SURROUND Met de introductie van de Qosmio, een mobiel entertainment
Nadere informatieTOSHIBA EASYGUARD IN ACTIE: WAT IS DE JUISTE NOTEBOOK VOOR U?
TOSHIBA EASYGUARD IN ACTIE: WAT IS DE JUISTE NOTEBOOK VOOR U? Toshiba EasyGuard is de betere methode voor uitgebreide gegevensbeveiliging, geavanceerde systeembescherming en gebruiksvriendelijke verbindingsmogelijkheden.
Nadere informatieAcer edatasecurity Management
1 Acer edatasecurity Management Acer edatasecurity Management maakt gebruik van de meest geavanceerde cryptografische technologieën en biedt gebruikers van Acer-pc s hierdoor een hogere gegevensbeveiliging
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Nadere informatieInstallatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
Nadere informatieToshiba en OneNote in actie voor thuis
Toshiba en OneNote in actie voor thuis Toshiba en OneNote in actie voor thuis Met Microsoft Office OneNote 2003 kunt u uw notities digitaal vastleggen, ordenen en opnieuw gebruiken. Toshiba-notebooks met
Nadere informatiePRODUCTEN VOOR DE DIGITALE LIFESTYLE
DIGITALE CONVERSIE 1E KWARTAAL 2006 PRODUCTEN VOOR DE DIGITALE LIFESTYLE Toshiba biedt alles voor het digitale leven. Dankzij de technologie kunnen mensen tegenwoordig in vrijwel elke omgeving van digitaal
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieDell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit
Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieHANDLEIDING. Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3
1. Let op! HANDLEIDING Handleiding verbinding maken met AlexAndre Exact Globe via internet. VERSIE 1.3 Wij adviseren u er altijd zorg voor te dragen dat uw PC up-to-date is. Verder kunnen wij een goede
Nadere informatieWerken zonder zorgen met uw ICT bij u op locatie
Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u
Nadere informatiestoremore Hoge opslagcapaciteit
storemore Hoge opslagcapaciteit Ontdek hoe u nog productiever kunt zijn en zich beter kunt vermaken waar u maar wilt. Wat is StoreMore? StoreMore van Toshiba is een oplossing voor hoge opslagcapaciteit
Nadere informatieRisico beperkende maatregelen bij Windows XP na 8 april 2014
Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014
Nadere informatieBijeenkomst ICT & Onderwijs 14-11-2013
Bijeenkomst ICT & Onderwijs 14-11-2013 Welkom Waarom deze bijeenkomst? Programma Waarom deze bijeenkomst? Recente technische ontwikkelingen bij Drie-O Ontwikkelingen bij andere organisaties Welke vraagstukken
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Nadere informatieDesktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken
Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"
Nadere informatiezorgeloos werken in de cloud
metacom cloud functionele mogelijkheden zorgeloos werken in de cloud vanmeijel.nl bouwen kan simpeler Metacom is één van de meest bedrijfskritische applicaties binnen uw organisatie. De beschikbaarheid,
Nadere informatieINSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7
PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen
Nadere informatieVeiligheid van de mobiele werkplek Een white paper van RAM Mobile Data
Veiligheid van de mobiele werkplek Een white paper van RAM Mobile Data Schrijver: Hans Heising 24-07-2008 Copyright RAM Mobile Data B.V. 1 Copyright RAM Mobile Data B.V. 2 Inhoudsopgave Mobiele datacommunicatie
Nadere informatieTOSHIBA EN ONENOTE IN ACTIE VOOR THUIS TOSHIBA EN ONENOTE IN ACTIE VOOR THUIS HET DYNAMISCHE GEZIN HOUD CONTACT.
TOSHIBA EN ONENOTE IN ACTIE VOOR THUIS OVERZICHT HET DYNAMISCHE GEZIN PERSOONLIJKE EVENEMENTEN ORGANISEREN HERINNERINGEN DELEN PLANNEN VOOR HUIS EN VRIJE TIJD BEHEREN PRODUCTOVERZICHT TOSHIBA EN ONENOTE
Nadere informatieToelichting - Harddisk vervangen
Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De
Nadere informatieMobiel werken: Toshiba en OneNote voor een hogere productiviteit en meer functionaliteit voor uw bedrijf
HOOFDARTIKEL MOBIEL WERKEN, WHITEPAPER EEN MOBIELE MOBILE LIFESTYLE WORKING WERKEN Mobiel werken: Toshiba en OneNote voor een hogere productiviteit en meer functionaliteit voor uw bedrijf Mobiel werken
Nadere informatieMSHosted. Versie: 1.2
MSHosted Handleiding: Versie: 1.2 MSHosted Lucrasoft B.V. Noordeinde 88 3341 LW Hendrik Ido Ambacht t +31 (0)78 68 11 500 f +31 (0)78 620 94 04 w www.lucrasoft.nl e info@lucrasoft.nl Rabobank 3976.06.192
Nadere informatieBeginnen met businessdesk
Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over
Nadere informatieReleasenotes versie 1.1 VERSIE A
Releasenotes versie 1.1 VERSIE 10. 06A Inhoud 1. Inleiding FORTUNA 10.06A 3 2. Systeemeisen FORTUNA 10 4 3. Installatie 5 4. FORTUNA App 6 5. Beveiliging 6 6. Besturingssystemen 6 7. App functionaliteiten
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieHET BESTURINGSSYSTEEM
HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten
Nadere informatieDon Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken
TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum
Nadere informatieGebruikershandleiding
Gebruikershandleiding Installatie smartcard en certificaten CreAim BV Zuiddijk 384C 1505 HE Zaandam T + 31[0]75 631 27 09 F + 31[0]75 612 37 14 I www.creaim.nl Versie 1.4 1 Inleiding Dit document bevat
Nadere informatieKlant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.
Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatieDe aanschafhulp voor zakelijke notebooks
De aanschafhulp voor zakelijke notebooks De aanschafhulp voor zakelijke notebooks Toshiba biedt een ruime keuze aan zakelijke notebooks die zijn ontworpen om tegemoet te komen aan de behoeften van diverse
Nadere informatieComputer Setup. Artikelnummer van document: 383705-331. Mei 2005
Computer Setup Artikelnummer van document: 383705-331 Mei 2005 Inhoudsopgave Computer Setup Index Computer Setup openen........................ 2 Standaardinstellingen van Computer Setup......... 3 Menu
Nadere informatieAcer edatasecurity Management
1 Acer edatasecurity Management Acer edatasecurity Management maakt gebruik van de meest geavanceerde cryptografische technologieën en biedt u hierdoor een hogere gegevensbeveiliging en een betere codering
Nadere informatieMobile device management:
Jacco Bezemer Mobile device management: Grip op smartphones en tablets Even voorstellen Jacco Bezemer, Adviseur sinds 2008 Begonnen als Technisch Consultant bij Ictivity in 2000 jacco.bezemer@ictivity.nl
Nadere informatieHandleiding Procedure voor de herroeping van een ehealth-certificaat
Handleiding Inhoud 1. Inleiding 3 2. Hoe een herroeping aanvragen? 3 2.1 Herroeping via de Certificate Manager 3 2.2 Herroeping via het elektronisch formulier 9 3. In welke gevallen moet u een certificaat
Nadere informatiePRODUCT SHEET WHAT WE DO
ESDNOW, onderdeel van DISC BV, is dé Europese specialist als het gaat om het beheren, beveiligen, verkopen, toegang verschaffen tot, en distributie van digitale content. ESDNOW helpt uitgevers bij het
Nadere informatieEinde ondersteuning Windows XP 9 april 2014: wat te doen?
Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen
Nadere informatieToshiba hoofdartikel WEER NaaR school back To school ondersteuning voor multimedia tegen een betaalbare prijs KEuzEhuLp
Toshiba HOOFDARTIKEL WEER NAAR SCHOOL back to school keuzehulp Of u nu docent of student bent, dan wel voor uw school pc's zoekt om lokalen in te richten, bij Toshiba kunt u kiezen uit een scala van notebooks.
Nadere informatiePRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV
PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De
Nadere informatieInstallatiehandleiding. Facto minifmis
Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van
Nadere informatieIntern (On-Premise) Co-Location Infrastructure-as-a-Service (IaaS) Platform-as-a-Service (PaaS)
Tot een aantal jaren geleden was het redelijk vanzelfsprekend om in een gebouw met een groot aantal werkplekken een eigen serverruimte te maken. Dit heeft nog steeds een aantal voordelen. Vandaag de dag
Nadere informatieHoofdstuk 2. Schijfformaten en bestandsformaten
2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.
Nadere informatieToshiba en de Intel Centrino Duo Mobile Technologie voor zakelijk computergebruik
Toshiba en de Intel Centrino Duo Mobile Technologie voor zakelijk computergebruik In de zakelijke wereld van vandaag is de notebook een onmisbaar instrument geworden voor mobiel werk en mobiele communicatie.
Nadere informatieDigiNotar certificaten
DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten
Nadere informatieTOESTELBELEID. VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier
TOESTELBELEID VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking
Nadere informatieKoppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen
Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken
Nadere informatieHandleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave
Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het
Nadere informatieTOESTELBELEID. KBSM Leuven vzw voor: basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).
TOESTELBELEID KBSM Leuven vzw voor: basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG
Nadere informatieVoorwoord 13. Deel 1 Basisvaardigheden
Computer Basis boek Windows Vista Home Basic & Premium Korte inhoud Voorwoord 13 Deel 1 Basisvaardigheden 1 Kennismaken met Windows Vista 17 2 Werken met vensters 27 3 Vensters aanpassen 37 4 De taakbalk
Nadere informatieAcer erecovery Management
1 Acer erecovery Management Acer erecovery Management is een hulpprogramma dat door het softwareteam van Acer werd ontwikkeld en u een eenvoudig, betrouwbaar en veilig middel biedt om uw computer opnieuw
Nadere informatieTOESTELBELEID. Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).
TOESTELBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Genk Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,
Nadere informatieUw gebruiksaanwijzing. HP COMPAQ PRESARIO CQ60-405SA
U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,
Nadere informatieHandleiding: AirPort instellen voor SOLIS-AIR
Ads door Google Draadloze Netwerken Apple Router Apple Airport WiFi Netwerk Handleiding: AirPort instellen voor SOLIS-AIR Voor Apple OSX 10.5.2 - v1.2 In deze handleiding zal worden uitgelegd hoe je draadloos
Nadere informatieAlgemene voorwaarden Extranet
Algemene voorwaarden Extranet Naam afdeling of projectteam: SDKP Datum: 24-10-2014 Versie: 3.0 A. Algemeen Artikel A.1 Definities In de Algemene voorwaarden extranetworden de met hoofdletters beginnende
Nadere informatievzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver
TOESTELBELEID vzw Onderwijsinrichting van de Ursulinen te Onze-Lieve-Vrouw-Waver voor: Sint-Ursula-Instituut (instellingsnummers 126946, 126953, 126961) Bosstraat 9 2861 Onze-Lieve-Vrouw-Waver Deze nota
Nadere informatieINSTALLATIE HANDLEIDING
INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows
Nadere informatieAVG/GDPR-ready werkplek voor Praktijk Managers
AVG/GDPR-ready werkplek voor Praktijk Managers OVER SYNLOGIC Achtergrond Gevestigd in Zwolle 15 mensen Opgericht in 2007 Microsoft Gold Partner (Cloud) Klanten in alle segmenten Werkgebied Microsoft cloud
Nadere informatieBescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG
Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen
Nadere informatieBeveiliging Handleiding
Beveiliging Handleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Windows is een in de Verenigde Staten gedeponeerd handelsmerk van Microsoft Corporation. De informatie in deze documentatie
Nadere informatiePortal Handleiding voor de gebruiker 4.8
Portal Handleiding voor de gebruiker 4.8 Deze handleiding beschrijft op gebruikersniveau de basisfuncties van de portal. Version: x.x MOBIDM Gebruikershandleiding Pagina 1 Index Introductie 2 Help-bestanden
Nadere informatieInformatica Pagina 1 van 13. Versiedatum 16/06//2014. Te herzien op
Informatica Pagina 1 van 13 Citrix - Installatie voor extern gebruik - versie juni 2014.docx Naam van de verantwoordelijke: Handtekening: Versiedatum 16/06//2014 Te herzien op Doelgroep Externe Citrix
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieGebruiksvoorwaarden DigiD
Gebruiksvoorwaarden DigiD 15 mei 2012, versie 6.0 Artikel 1 Begrippen en afkortingen De hierna met een hoofdletter aangeduide begrippen hebben in deze Gebruiksvoorwaarden de volgende betekenis: 1.1 Afnemer:
Nadere informatieCase: Back-ups maken van Office 365. Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data
Case: Back-ups maken van Office 365 Belangrijke redenen voor organisaties om een back-up te maken van Office 365-data 2 Inleiding Heeft u controle over uw Office 365-data? Heeft u toegang tot alle items
Nadere informatieGa in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:
Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie
Nadere informatieUw TOSHIBA Windows -pc of tablet upgraden naar Windows 10
Uw TOSHIBA Windows -pc of tablet upgraden naar Windows 10 Geachte klant, In dit document wordt uitgelegd hoe u bepaalde TOSHIBA Windows-pc's of tablets waarop Windows 7 of 8.1 vooraf is geïnstalleerd kunt
Nadere informatieInstallatie Cloud Backup
September 2018 Versie 2.0 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Cloud Backup... 3 Minimale hardware-eisen... 3 Ondersteunde besturingssystemen... 3 Kenmerken... 4 Support... 4 Downloaden
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieOnline Samenwerken. Online Samenwerken
Online Samenwerken In deze module worden de begrippen en vaardigheden uiteengezet die betrekking hebben op de configuratie en het gebruik van tools voor online samenwerking, zoals opslag, productiviteitstoepassingen,
Nadere informatieInstallatie handleiding Reinder.NET.Optac
Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012
Nadere informatieGEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.
GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is
Nadere informatieAdBackup Mei 2017 INDEX VAN DE FUNCTIES
AdBackup 6.22 - Mei 2017 INDEX VAN DE FUNCTIES Pagina 1 van 10 1. BACK-UP EN HERSTEL VMWARE... 3 2. NIEUWE MELDING VOOR GEMISTE PLANNING... 6 3. BESCHERMING BIEDEN TEGEN HET GEVAAR VAN RANSOMWARE... 7
Nadere informatieVerslag: Computer. Naam: Tyrone Ste Luce. Klas: M4B
Verslag: Computer Naam: Tyrone Ste Luce Klas: M4B Inhoud 1. Inleiding 2. Binaire taal 3. Besturingssysteem 4. Hardware 5. Cmos en Bios 6. De processor 7. Internet 1. Inleiding Wanneer is de computer uitgevonden?
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieAgenda 26-4-2009. Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.
Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie. John Lieberwerth Agenda Even voorstellen Cloud Computing De tien Plagen Gebruikersorganisatie en ICT
Nadere informatieHoe houdt u uw data GDPR-proof?
Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,
Nadere informatieHierbij ontvangt u ons antwoord met een kopie van de schriftelijke vragen van de heer J.N.M. van Well. de burgemeester. orren
^ Gemeente *Z} IJsselstein postadres Postbus 26, 3400 AA IJsselstein Gemeenteraad IJsselstein Postbus 26 3400 AA IJSSELSTEIN bezoekadres Overtoom 1 3401 BK IJsselstein t 14 030 f 030 6884350 e info@ijsselstein.nl
Nadere informatieDatabeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Nadere informatie