Laat je hacken (maar dan legaal)
|
|
|
- René Coppens
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Laat je hacken (maar dan legaal) DDoS-aanvallen op banken en geslaagde hacks van overheidssites maken duidelijk dat zelfs de IT van belangrijke organisaties kwetsbaar is. Dat is ook de ervaring van een senior security consultant van Hoffmann Bedrijfsrecherche. Als legale hacker voert hij alleen penetratietests uit in opdracht van de eigenaar van het computersysteem. Daarbij houdt hij zich altijd precies aan de scope van het onderzoek en begint pas als de eigenaar een vrijwaring heeft getekend. Zijn hacks hebben bijna altijd succes. Urenadministraties, facturen, creditcardgegevens, kortingscodes, R&D-gegevens: ze kunnen vaak op eenvoudige wijze worden gestolen, gewist, veranderd of misbruikt. STERKE WACHTWOORDEN Mensen moeten sterke gebruikersnamen en wachtwoorden aanmaken. 'We maken het mee dat we heel eenvoudig de webmail kunnen binnendringen van de helft van de medewerkers van een bedrijf. Die mensen hebben de webmail nooit gebruikt dus het
2 wachtwoord is nog steeds de default: welkom of welkom01. De gebruikersnamen zijn eenvoudig te achterhalen via sociale media zoals LinkedIn of andere open bronnen. Hackers kunnen dan zo naar binnen. Daar is geen techniek of beveiligingsmaatregel tegen opgewassen.' BRING YOUR OWN DEVICE Hip en handig: bring your own device. Maar ook dat brengt natuurlijk risico's met zich mee. Het is maar helemaal de vraag of elke gebruiker de veiligheid kan garanderen en er ook buiten kantoortijd verantwoord mee omgaat. Op veel van die devices staan bijvoorbeeld spelletjes. Gratis spelletjes. 'Maar niets is natuurlijk echt gratis. Iemand heeft er voordeel van. Je moet aanvinken dat het spelletje steeds je locatie kan detecteren. Of er wordt toestemming gevraagd tot resources op je device, zoals je adresboek. Dat kan het begin zijn van criminele activiteiten. Je kunt als bedrijf veiligheid daarin afdwingen, maar dat moet dan ook daadwerkelijk worden geïmplementeerd en gehandhaafd.' INTERESSANTE DOELWITTEN De meeste bedrijven zijn in potentie een interessant doelwit voor
3 hackers. Bijvoorbeeld omdat ze zich in de ogen van hacktivisten bezighouden met controversiële zaken. Of omdat ze over creditcardgegevens, bankgegevens of adresgegevens beschikken. Omdat ze werken met vouchercodes waarmee klanten korting krijgen bij bestellingen. Of met pincodes werken waarmee chauffeurs zich identificeren bij het ophalen van lading. Maar het kan voor kwaadwillenden ook interessant zijn om urenstaten aan te passen. Om facturen om te zetten van 'niet betaald' naar 'betaald' of facturen helemaal te laten verdwijnen. Of om afleveradressen te veranderen. Dat kan vaak alleen als interne controlesystemen niet goed werken. Maar het kan. Zeker als er hulp is van binnenuit. ONBEVEILIGDE SERVERS De meeste websites zijn goed beveiligd. Maar vaak hebben bedrijven een hele reeks van IP-adressen betrokken. De range IPadressen van een bedrijf kan iedereen gewoon opvragen bij het RIPE Network Coordination Centre. Met een eenvoudige tool kun je zo n hele IP-range scannen op allerlei soorten servers die met internet zijn verbonden: nieuwe servers waarvan het wachtwoord nog op default staat, of oude servers die vergeten zijn en niet of slecht zijn beveiligd. Daar zitten dan bijvoorbeeld ssh-servers bij, waarmee je systemen op afstand kunt besturen. Of ftp-servers, die bedoeld zijn om grote hoeveelheden informatie over het net te versturen en dus erg gewild zijn bij hackers.
4 INLOOPTEST 'Hoffmann doet vaak al inlooptests: kijken of we voorbij de receptie of de beveiliging komen. Als we de ICT-security moeten controleren, geven we zo'n inloper tegenwoordig een USB-stick mee met door onszelf gemaakte malware. Eenmaal binnen vraagt hij vriendelijk of hij even zijn mail mag checken. Hij stopt de USBstick in de computer, start de malware en we zitten in het netwerk, voorbij alle firewalls en andere beveiligingsmaatregelen. Dat lukt dus gewoon. Vaker dan je zou denken.' RANSOMWARE Bedrijven moeten ook beducht zijn voor ransomware: binnengesmokkelde malware die informatie in het systeem zo versleutelt dat niemand er meer bij kan. Het bedrijf krijgt pas de sleutel na het betalen van losgeld. Het bekende Dorifel-virus heeft kenmerken van ransomware. 'De eerste versie liet ook nog een onversleutelde kopie achter van de data. Vermoedelijk was dat een testversie, of was dat een bug.' Afgelopen najaar bestookte een nieuwe versie van het virus ook particulieren. Geïnfecteerde computers toonden alleen nog een scherm dat de gebruiker 100 euro moesten betalen om de computer te laten ontsluiten. Een recente versie van Dorifel wordt onder andere verspreid via
5 Facebook en zou in staat zijn om bankgegevens te stelen. VEROUDERDE SOFTWARE 'Als kwetsbare software niet tijdig wordt geupdate, en die software staat ook nog eens op systemen die aan het internet hangen, dan is de kans dat je wordt gecompromitteerd 99 procent.' Exploits voor verouderde software zijn gewoon te googelen, er zijn zelfs complete databases van zoals Kwetsbare systemen duiken vaak al op in de resultaten als een hacker in Google daar naar zoekt. Het is daarom belangrijk veiligheidspatches van software zo snel mogelijk te installeren. 'Computers worden voortdurend gescand. Dat zie ik ook in mijn eigen serverlogfiles. Elke dag wordt mijn computer wel een paar keer gescand op kwetsbaarheden. Dat scannen, exploiteren en hacken is in feite geautomatiseerd. Hackers draaien een script, zien vanzelf wanneer ze beet hebben en kunnen dan bij je bestanden, of je computer deel maken van een botnet.' SPEAR PHISHING Een bedrijfsnetwerk binnenkomen is meestal eenvoudig. Vaak wordt daarbij gebruik gemaakt van spear phishing. Bij spear
6 phishing wordt geprobeerd om individuele gebruikers te verleiden tot het uitvoeren van een handeling. 'Anders dan bij phishing wordt dit op de man gespeeld. Via sociale media en de bedrijfssite is voldoende informatie te achterhalen waarmee je een medewerker een persoonlijk aandoende mail kan sturen. Dat doen we zelf ook en zo'n actie slaagt bijna altijd. We sturen dan bijvoorbeeld een Excel-bestand mee met een stukje malware erin. Klikken ze daarop, dan heb je controle over het systeem.' Een scriptje kan alle netwerkshares nalopen en registreren welke bestanden daar staan. De hacker selecteert de gewenste bestanden en kan ze via een ander eenvoudig script naar buiten laten shippen. COMPARTIMENTERING Bij veel bedrijven is er geen enkele compartimentering in het computersysteem. 'We waren ingeschakeld door een bedrijf met veel dependances. Die waren amper fysiek beveiligd: dat was dus de eerste zwakke schakel. In elke dependance stond een netwerkstation. Gebruikersnaam en wachtwoord lagen er steevast naast: de tweede zwakke schakel. We konden niet alleen inloggen op de server, maar meteen ook bij alle managementinformatie: het complete SAP-systeem hing aan die server. Zo'n situatie introduceert kwetsbaarheden binnen een netwerk, en dat is nergens voor nodig. Je moet een netwerk goed compartimenteren en goed nadenken wie je waarvoor autoriseert.'
7 DDOS EN DOS-AANVALLEN ING, ideal, de Belastingdienst, DigiD, Rijksoverheid.nl: allemaal waren ze recent slachtoffer van DDoS-aanvallen. Het is voor een hacker steeds makkelijker om in korte tijd zo veel internetverkeer te genereren. Zelf een botnet opbouwen hoeft namelijk niet meer. 'Botnets zijn tegenwoordig gewoon te huur.' Over het algemeen heeft een gebruiker er weinig last van als zijn computer deel uitmaakt van een botnet. 'Tenzij ze jouw computer als stepping stone gebruiken om bijvoorbeeld dreigbrieven te sturen, of (illegale) data gaan hosten op je hard disk. Bovendien is elk bot in principe in staat om bestanden te downloaden of andere acties uit te voeren, en in potentie dus een groot risico.' Wie kwaad wil aanrichten hoeft overigens niet altijd een DDoS-aanval uit te voeren, een Distributed Denial of Service. 'Met een DoS-aanval, dus alleen vanaf de eigen computer, kan een hacker met een paar slimme requests ook een kwetsbare server platleggen.' ADVANCED PERSISTENT THREATS Vooral China wordt ervan beschuldigd, maar het is heel waarschijnlijk dat veel meer landen zich er schuldig aan maken: Advanced Persistent Threats (APT's). Aanhoudende cyberaanvallen van overheden op bedrijven die beschikken over
8 waardevolle bedrijfsgeheimen. Vaak gaat het om hightechbedrijven. Doel is niet systemen plat te leggen, maar juist heimelijk binnen te komen en ook binnen te blijven. Ook Nederlandse bedrijven zijn slachtoffer. 'Bedrijven lopen daar niet mee te koop, dus het is weinig bekend.' Het Nationaal Cyber Security Center van het ministerie van Veiligheid en Justitie heeft recent een fact sheet over APT-aanvallen gepubliceerd met de veelzeggende titel 'De aanhouder wint'. LOGBESTANDEN CONTROLEREN De meeste bedrijfsnetwerken zijn inmiddels voorzien van firewalls. 'Maar meestal niet om de weg naar buiten te blokkeren voor ongewenst dataverkeer.' Ook een goed ingestelde firewall is overigens niet zaligmakend. 'Als een hacker moeilijk informatie naar buiten kan sluizen, gebruikt hij DNS-tunneling. Zo kan hij elke hoeveelheid informatie naar buiten shippen, in lange datastrings, of desnoods bitje voor bitje.' Dat wordt gesignaleerd. 'Een hacker genereert altijd grote datastromen, maakt netwerkdumps en laat vastleggen wat wordt opgepikt uit het sniffen van het netwerkverkeer. Dat zie je in logfiles en andere files. Maar bedrijven controleren die amper. Ze installeren weliswaar een Intrusion Detection System, maar negeren vervolgens de meldingen die het genereert. Daar komen wij dan ook vaak gewoon langs. Onze zelfgebouwde malware wordt meestal niet
9 herkend omdat vriusscanners, IDS-programma's en firewalls toch vaak zijn ingesteld op het herkennen van bekende patronen.' DE CLOUD EN VPN Werken in de cloud is een risico. 'Nadeel is dat je voor de veiligheid en de procedures op een ander moet vertrouwen. Het is maar de vraag of zo'n clouddienst net zo gemotiveerd is als je zelf bent als het gaat om het beschermen van je data.' Ook Het Nieuwe Werken brengt risico's met zich mee. 'Iedereen moet tegenwoordig vanaf elke plek kunnen werken en dus kunnen inloggen op het bedrijfsnetwerk. Lastig: dat vraagt om gebruiksvriendelijkheid en dat is altijd strijdig met IT-security.' De meeste bedrijven zijn wel zo slim om het inloggen te laten verlopen via een (veilige, versleutelde) VPN-verbinding. 'Maar als een hacker via een backdoor zo'n computer in komt, kan hij gewoon op zo'n VPNverbinding meeliften en kan hij overal bij waar de medewerker zelf ook bij kan.'
CYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Sr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP [email protected] Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Les D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs
Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van
6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5
SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan
1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Cybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
8 aandachtspunten bij beveiliging voor gemeenten
8 aandachtspunten bij e-mailbeveiliging voor gemeenten Bijna geen enkele gemeente voldoet aan de verplichte beveiligingsstandaarden voor e-mail. Dat blijkt uit een door Binnenlands Bestuur uitgevoerde
Digitaal verantwoord ondernemen in 10 stappen
Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Network Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Gebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Quick guide. IT security, AVG en NIB. Version 3.0
Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds
Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber
Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber
Hoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
DE 5 VERBETERPUNTEN VAN UW SECURITY
WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel
WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Instructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
ESET Anti-Ransomware Setup
ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research
NLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874
> Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus
Wat te doen tegen ransomware
Wat te doen tegen ransomware DATA Dennis Switzer Senior Consultant PwC Edgar Versteeg Commercieel Product Manager KPN Security Services Ransomware Trends en ontwikkelingen BC/DR Malware die systemen en
Inhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Drie digitale bedreigingen, drie oplossingen
1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen
ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 [email protected]
ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 [email protected] Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers
Security Assessment. Laat uw bedrijfsbeveiliging grondig testen
Security Assessment Laat uw bedrijfsbeveiliging grondig testen Vulnerability scan In een mum van tijd overzicht in uw veiligheid Wilt u weten hoe het met uw security gesteld staat? Laat uw netwerk en systemen
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Syllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving
WHITEPAPER Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving 2 Security Awareness Medewerkers zijn in veel organisaties de zwakste schakel bij informatiebeveiliging.
Handleiding Beveiligen van Wordpress
Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie
Security in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Datalekken: praktijkvoorbeelden
Datalekken: praktijkvoorbeelden Security Bootcamp Datalekken Verschillende oorzaken Technische kwetsbaarheden Missende patches, bugs, Gaan we vandaag niet op in Onkunde / missende procedures Onjuist redigeren
lyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Over Vest Pioniers in informatiebeveiliging
Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd
Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!
Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij
Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence
Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Databeveiligingsmaatregelen voor verenigingen
Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3
Informatiebeveiliging
Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd
digitale vaardigheid 101 antwoorden
2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding
Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
WHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Welkom bij Mijn Zorg van de Zaak
Welkom bij Mijn Zorg van de Zaak 1. Inloggen Vul je gebruikersnaam en het wachtwoord in om in te loggen. Je gebruikersnaam is het (privé) e-mailadres dat je zelf bij de registratie voor Mijn Zorg van de
HET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Voorwoord gemeentesecretaris
Werk altijd ibewust Voorwoord gemeentesecretaris Bijv burgers en bedrijven moeten erop vertrouwen dat wij vertrouwelijk met hun gegevens omgaan. Het is de taak van de medewerker om ervoor te zorgen dat
Security by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
INFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.
Privacy Policy Wij respecteren jouw privacy. Jouw gegevens worden niet ongevraagd met derden gedeeld en je kunt zelf beslissen welke gegevens je wel of juist niet online wilt delen. Benieuwd naar alle
ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.
ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging
Wanneer je voor de gehele praktijk besluit om de inlog op de server te voorzien van de TFA, druk je op de knop om het in te schakelen.
Two Factor Authenticatie (TFA) op de server Het is op onze servers nu mogelijk om naast de bestaande gebruikersnaam + wachtwoord inlog (factor 1: iets dat je weet), ook te werken met een 2 e factor, namelijk
School Firewall. Wel zo veilig!
School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school
